P. 1
Manual GNS3

Manual GNS3

|Views: 698|Likes:

More info:

Published by: Alberto Miñano Perez on Feb 10, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

09/21/2014

pdf

text

original

Sections

  • CAPÍTULO 1: PREÁMBULO
  • 1.1 Introducción
  • 1.2 Motivación
  • 1.3 Objetivos
  • 1.4 Contenido de la memoria
  • CAPÍTULO 2: CONCEPTOS GENERALES
  • 2.1 Cisco IOS
  • 2.1.1 Características del Cisco IOS
  • 2.1.2 Versiones del Cisco IOS
  • 2.2 Modos de operación de los dispositivos de red
  • 2.3 Memorias de los dispositivos de red
  • 2.4 Cableado en dispositivos de red
  • 2.4.1 Cableado para la configuración de un router real
  • 2.4.2 Cableado para conectar dispositivos reales
  • 2.5 Arquitectura del emulador
  • 2.5.1 Dynamips
  • 2.5.1.1 IDLE-PC
  • 2.5.1.2 Herramientas de optimización del uso de memoria
  • 2.5.2 Dynagen
  • 2.5.2.1 Network File
  • 2.5.3 GNS3
  • 2.6 Herramientas y protocolos adicionales usados en este trabajo
  • 2.6.1 Protocolo ICMP
  • 2.6.2 Protocolo de enrutamiento RIP versión 2
  • 2.6.2.1 Configuración de RIP versión 2
  • 2.6.3 Protocolo SNMP
  • 2.6.3.1 Configuración de protocolo SNMP
  • 2.6.4 IPERF
  • 2.6.4.1 Configuración e instalación de IPERF
  • 2.6.5 MRTG: Multi Router Traffic Grapher
  • 2.6.5.1 Configuración e instalación de MRTG
  • 2.6.6 RTR: Response Time Reporter
  • 2.6.6.1 Configuración de RTR
  • CAPÍTULO 3: HERRAMIENTA GNS3
  • 3.1 Requerimientos del sistema
  • 3.1.1 Requerimientos del sistema en Windows XP
  • 3.1.2 Requerimientos del sistema en Linux (Ubuntu 9.4)
  • 3.1.3 Observaciones y Recomendaciones
  • 3.2 Instalación y configuración
  • 3.2.1 Instalación y configuración en Windows XP
  • 3.2.1.1 Descargar el archivo de instalación
  • 3.2.1.2 Instalar GNS3
  • 3.2.1.3 Cargar de los CISCO IOS
  • 3.2.1.4 Comprobar el path hacia Dynamips
  • 3.2.2 Instalación y configuración en Linux (Ubuntu 9.4)
  • 3.2.2.1 Descargar el archivo de instalación
  • 3.2.2.2 Ejecutar el emulador
  • 3.2.2.3 Cargar la Cisco IOS
  • 3.2.2.4 Comprobar el path hacia Dynamips
  • 3.3 Uso de GNS3
  • 3.3.1 Emulación de Routers CISCO
  • 3.3.2 Emulación de Switches Ethernet
  • 3.3.3 Emulación de Dispositivos ATM y Frame Relay
  • 3.3.4 Simulación de PCs
  • 3.3.4.1 Usando Virtual PC
  • 3.3.4.2 Routers que actúan como PC
  • 3.3.4.3 Usando un PC real
  • 3.3.5 Emulación de Firewall PIX
  • 3.3.6 Creación de Enlaces
  • 3.3.7 Creación de enlaces a equipos reales
  • 3.3.8 Almacenamiento de topología
  • 3.3.9 Captura de datos
  • 3.3.10 Operación en modo Hipervisor
  • CAPÍTULO 4: ANÁLISIS DEL RENDIMIENTO ENTRE EQUIPO REAL Y VIRTUAL
  • 4.1 Latencia
  • 4.1.1 Objetivo
  • 4.1.2 Escenario de prueba
  • 4.1.2.1 Configuración del escenario
  • 4.1.3 Medición y tratamiento de datos
  • 4.1.4 Captura de tráfico
  • 4.1.5 Resultados
  • 4.1.6 Conclusiones y observaciones parciales
  • 4.2 Throughput (Caudal Eficaz)
  • 4.2.1 Objetivo
  • 4.2.2 Escenario de prueba
  • 4.2.2.1 Configuración del escenario
  • 4.2.3 Medición y tratamiento de datos
  • 4.2.4 Captura de tráfico
  • 4.2.5 Resultados
  • 4.2.6 Conclusiones y observaciones parciales
  • 4.3 Jitter
  • 4.3.1 Objetivo
  • 4.3.2 Escenario de prueba
  • 4.3.3 Medición y tratamiento de datos
  • 4.3.4 Captura de tráfico
  • 4.3.5 Resultados
  • 4.3.6 Conclusiones y observaciones parciales
  • 4.4 Problemas detectados y soluciones
  • 4.4.1 Obtención del IOS C2621
  • 4.4.2 Formato de la cisco IOS en el router
  • 4.4.3 Igualdad de características en los equipos
  • 4.4.3.1 Memoria Dinámica (DRAM)
  • 4.4.3.2 Memoria no volátil (NVRAM)
  • 4.4.3.3 Memoria FLASH
  • 4.4.3.4 Memoria ROM
  • 5.1 Pruebas con Comunicaciones Internas
  • 5.1.1 Objetivo
  • 5.1.2 Escenario de prueba
  • 5.1.2.1 Configuración del escenario
  • 5.1.3 Medición y tratamiento de datos
  • 5.1.3.1 Prueba 1: Latencia de ICMP
  • 5.1.3.2 Prueba 2: Latencia de TCP
  • 5.1.3.3 Prueba 3: Latencia de UDP
  • 5.1.3.4 Prueba 4: Throughput en la red
  • 5.1.3.5 Prueba 5: Jitter en la red
  • 5.2 Pruebas con Comunicaciones Externas
  • 5.2.1 Objetivo
  • 5.2.2 Escenario de prueba
  • 5.2.2.1 Configuración del escenario
  • 5.2.3 Medición y tratamiento de datos
  • 5.2.3.1 Prueba 1: Latencia de ICMP
  • 5.2.3.2 Prueba 2: Latencia de TCP
  • 5.2.3.3 Prueba 3: Latencia de UDP
  • 5.2.3.4 Prueba 4: Throughput en la red
  • 5.2.3.5 Prueba 5: Jitter en la red
  • 5.3 Captura de tráfico
  • 5.3.1 Prueba 1: Latencia de ICMP
  • 5.3.2 Prueba 2: Latencia de TCP
  • 5.3.3 Prueba 3: Latencia de UDP
  • 5.3.4 Prueba 4: Throughput de la red
  • 5.3.5 Prueba 5: Jitter en la red
  • 5.4 Comparación de resultados
  • 5.4.1 Prueba 1: Latencia de ICMP
  • 5.4.2 Prueba 2: Latencia de TCP
  • 5.4.3 Prueba 3: Latencia de UDP
  • 5.4.4 Prueba 4: Throughput en la red
  • 5.4.5 Prueba 5: Jitter en la red
  • 5.5 Conclusiones
  • 5.6 Observaciones
  • 5.6.1 Asignaciones de direcciones MAC
  • CAPÍTULO 6: ANÁLISIS LA DE COMUNICACIÓN ENTRE VARIOS EMULADORES
  • 6.1 Objetivo
  • 6.2 Escenario de prueba
  • 6.2.1 Configuración de escenario
  • 6.3 Captura de tráfico
  • 6.4 Gráficas MRTG de tráfico transportado
  • 6.4.1 Prueba 1: Latencia de ICMP
  • 6.4.2 Prueba 2: Throughput en la red
  • 6.4.3 Prueba 3: Jitter en la red
  • 6.5 Conclusiones
  • CAPÍTULO 7: CONCLUSIONES Y RECOMENDACIONES
  • CAPÍTULO 8: LÍNEAS FUTURAS
  • CAPÍTULO 9: BIBLIOGRAFÍA

SUPERIOR ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE TELECOMUNICACIÓN DE BARCELONA

PROYECTO FINAL DE CARRERA
Evaluación de la herramienta GNS3 con conectividad a enrutadores reales

AUTOR: Lisset Díaz Cervantes DIRECTOR: Xavier Hesselbach Serra

INDICE
CAPÍTULO 1: 1.1 1.2 1.3 1.4 2.1 2.1.1 2.1.2 2.2 2.3 2.4 2.4.1 2.4.2 2.5 2.5.1 2.5.2 PREÁMBULO................................................................................................. 5

INTRODUCCIÓN ........................................................................................................... 5 MOTIVACIÓN ............................................................................................................... 5 OBJETIVOS ................................................................................................................. 6 CONTENIDO DE LA MEMORIA ........................................................................................ 6 CONCEPTOS GENERALES ......................................................................... 8 CISCO IOS ................................................................................................................. 8 Características del Cisco IOS.............................................................................. 8 Versiones del Cisco IOS.................................................................................... 11 MODOS DE OPERACIÓN DE LOS DISPOSITIVOS DE RED ................................................. 12 MEMORIAS DE LOS DISPOSITIVOS DE RED ................................................................... 13 CABLEADO EN DISPOSITIVOS DE RED .......................................................................... 13 Cableado para la configuración de un router real ............................................. 13 Cableado para conectar dispositivos reales...................................................... 14 ARQUITECTURA DEL EMULADOR ................................................................................. 15 Dynamips ........................................................................................................... 15 Dynagen............................................................................................................. 17
IDLE-PC .................................................................................................................... 16 Herramientas de optimización del uso de memoria .................................................. 17 Network File .............................................................................................................. 17

CAPÍTULO 2:

2.5.1.1 2.5.1.2 2.5.2.1

2.5.3 2.6 2.6.1 2.6.2

2.6.3

2.6.2.1

GNS3 ................................................................................................................. 18 HERRAMIENTAS Y PROTOCOLOS ADICIONALES USADOS EN ESTE TRABAJO .................... 19 Protocolo ICMP.................................................................................................. 19 Protocolo de enrutamiento RIP versión 2.......................................................... 19 Protocolo SNMP ................................................................................................ 20

Configuración de RIP versión 2................................................................................. 19 Configuración de protocolo SNMP ............................................................................ 21 Configuración e instalación de IPERF....................................................................... 22 Configuración e instalación de MRTG....................................................................... 23 Configuración de RTR............................................................................................... 24

2.6.4 2.6.5

2.6.3.1 2.6.4.1 2.6.5.1 2.6.6.1

IPERF ................................................................................................................ 21

MRTG: Multi Router Traffic Grapher ................................................................. 22

2.6.6

RTR: Response Time Reporter ......................................................................... 24 HERRAMIENTA GNS3 ................................................................................ 25

CAPÍTULO 3: 3.1 3.1.1 3.1.2 3.1.3 3.2 3.2.1

3.2.2

3.2.1.1 3.2.1.2 3.2.1.3 3.2.1.4 3.2.2.1 3.2.2.2 3.2.2.3 3.2.2.4

REQUERIMIENTOS DEL SISTEMA ................................................................................. 25 Requerimientos del sistema en Windows XP.................................................... 25 Requerimientos del sistema en Linux (Ubuntu 9.4) .......................................... 26 Observaciones y Recomendaciones ................................................................. 28 INSTALACIÓN Y CONFIGURACIÓN ................................................................................ 28 Instalación y configuración en Windows XP...................................................... 28

Instalación y configuración en Linux (Ubuntu 9.4)............................................. 34

Descargar el archivo de instalación........................................................................... 28 Instalar GNS3............................................................................................................ 29 Cargar de los CISCO IOS ......................................................................................... 31 Comprobar el path hacia Dynamips .......................................................................... 33 Descargar el archivo de instalación........................................................................... 34 Ejecutar el emulador ................................................................................................. 34 Cargar la Cisco IOS .................................................................................................. 36 Comprobar el path hacia Dynamips .......................................................................... 36

3.3 3.3.1 3.3.2 3.3.3 3.3.4

3.3.4.1

USO DE GNS3.......................................................................................................... 36 Emulación de Routers CISCO ........................................................................... 37 Emulación de Switches Ethernet ....................................................................... 40 Emulación de Dispositivos ATM y Frame Relay................................................ 42 Simulación de PCs ............................................................................................ 42

Usando Virtual PC..................................................................................................... 42

3.3.5 3.3.6 3.3.7 3.3.8 3.3.9 3.3.10 4.1 4.1.1 4.1.2 4.1.3 4.1.4 4.1.5 4.1.6 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2 4.3.3 4.3.4 4.3.5 4.3.6 4.4 4.4.1 4.4.2 4.4.3

3.3.4.2 3.3.4.3

Emulación de Firewall PIX................................................................................. 44 Creación de Enlaces.......................................................................................... 45 Creación de enlaces a equipos reales .............................................................. 45 Almacenamiento de topología ........................................................................... 47 Captura de datos ............................................................................................... 48 Operación en modo Hipervisor .......................................................................... 50 ANÁLISIS DEL RENDIMIENTO ENTRE EQUIPO REAL Y VIRTUAL ....... 54

Routers que actúan como PC ................................................................................... 44 Usando un PC real .................................................................................................... 44

CAPÍTULO 4:

LATENCIA.................................................................................................................. 54 Objetivo.............................................................................................................. 54 Escenario de prueba.......................................................................................... 55 Medición y tratamiento de datos........................................................................ 56 Captura de tráfico .............................................................................................. 58 Resultados ......................................................................................................... 59 Conclusiones y observaciones parciales........................................................... 59 THROUGHPUT (CAUDAL EFICAZ) ................................................................................ 59 Objetivo.............................................................................................................. 60 Escenario de prueba.......................................................................................... 60
Configuración del escenario...................................................................................... 55

4.1.2.1

4.2.2.1

Medición y tratamiento de datos........................................................................ 63 Captura de tráfico .............................................................................................. 65 Resultados ......................................................................................................... 66 Conclusiones y observaciones parciales........................................................... 67 JITTER ...................................................................................................................... 67 Objetivo.............................................................................................................. 67 Escenario de prueba.......................................................................................... 68 Medición y tratamiento de datos........................................................................ 68 Captura de tráfico .............................................................................................. 70 Resultados ......................................................................................................... 70 Conclusiones y observaciones parciales........................................................... 71 PROBLEMAS DETECTADOS Y SOLUCIONES .................................................................. 71 Obtención del IOS C2621.................................................................................. 71 Formato de la cisco IOS en el router ................................................................. 74 Igualdad de características en los equipos ....................................................... 74

Configuración del escenario...................................................................................... 61

4.4.3.1 4.4.3.2 4.4.3.3 4.4.3.4

Memoria Dinámica (DRAM) ...................................................................................... 75 Memoria no volátil (NVRAM)..................................................................................... 75 Memoria FLASH........................................................................................................ 76 Memoria ROM........................................................................................................... 76

CAPÍTULO 5: SIMULACIÓN 5.1 5.1.1 5.1.2 5.1.3

ANÁLISIS DE LAS COMUNICACIONES INVOLUCRADAS EN LA 78

5.1.2.1

PRUEBAS CON COMUNICACIONES INTERNAS ............................................................... 78 Objetivo.............................................................................................................. 78 Escenario de prueba.......................................................................................... 78 Medición y tratamiento de datos........................................................................ 80

Configuración del escenario...................................................................................... 79 Prueba 1: Latencia de ICMP ..................................................................................... 80 Prueba 2: Latencia de TCP ....................................................................................... 81 Prueba 3: Latencia de UDP....................................................................................... 82 Prueba 4: Throughput en la red ................................................................................ 84 Prueba 5: Jitter en la red ........................................................................................... 85

5.2 5.2.1 5.2.2 5.2.3

5.1.3.1 5.1.3.2 5.1.3.3 5.1.3.4 5.1.3.5

5.2.2.1

PRUEBAS CON COMUNICACIONES EXTERNAS ............................................................. 85 Objetivo.............................................................................................................. 85 Escenario de prueba.......................................................................................... 86 Medición y tratamiento de datos........................................................................ 87

Configuración del escenario...................................................................................... 87 Prueba 1: Latencia de ICMP ..................................................................................... 87 Prueba 2: Latencia de TCP ....................................................................................... 87 Prueba 3: Latencia de UDP....................................................................................... 88

5.2.3.1 5.2.3.2 5.2.3.3

5.3 5.3.1 5.3.2 5.3.3 5.3.4 5.3.5 5.4 5.4.1 5.4.2 5.4.3 5.4.4 5.4.5 5.5 5.6 5.6.1 6.1 6.2 6.2.1 6.3 6.4 6.4.1 6.4.2 6.4.3 6.5

5.2.3.4 5.2.3.5

CAPTURA DE TRÁFICO ............................................................................................... 90 Prueba 1: Latencia de ICMP.............................................................................. 90 Prueba 2: Latencia de TCP ............................................................................... 92 Prueba 3: Latencia de UDP ............................................................................... 93 Prueba 4: Throughput de la red......................................................................... 94 Prueba 5: Jitter en la red ................................................................................... 95 COMPARACIÓN DE RESULTADOS ................................................................................ 95 Prueba 1: Latencia de ICMP.............................................................................. 95 Prueba 2: Latencia de TCP ............................................................................... 96 Prueba 3: Latencia de UDP ............................................................................... 96 Prueba 4: Throughput en la red......................................................................... 96 Prueba 5: Jitter en la red ................................................................................... 97 CONCLUSIONES ........................................................................................................ 97 OBSERVACIONES ...................................................................................................... 98 Asignaciones de direcciones MAC .................................................................... 98 ANÁLISIS LA DE COMUNICACIÓN ENTRE VARIOS EMULADORES .. 100 OBJETIVO ............................................................................................................... 100 ESCENARIO DE PRUEBA ........................................................................................... 100 Configuración de escenario ............................................................................. 101 CAPTURA DE TRÁFICO ............................................................................................. 102 GRÁFICAS MRTG DE TRÁFICO TRANSPORTADO ........................................................ 103 Prueba 1: Latencia de ICMP............................................................................ 103 Prueba 2: Throughput en la red...................................................................... 104 Prueba 3: Jitter en la red ................................................................................. 104 CONCLUSIONES ...................................................................................................... 105 CONCLUSIONES Y RECOMENDACIONES............................................. 106

Prueba 4: Throughput en la red ................................................................................ 89 Prueba 5: Jitter en la red ........................................................................................... 89

CAPÍTULO 6:

CAPÍTULO 7: CAPÍTULO 8: CAPÍTULO 9:

LÍNEAS FUTURAS .................................................................................... 108 BIBLIOGRAFÍA.......................................................................................... 109

CAPÍTULO 1:

PREÁMBULO

1.1 Introducción
La implantación de una red o su mejora no es tarea fácil ya que además de requerirse conocimientos de planificación, diseño e implementación se requiere de una gran inversión económica a la hora de adquirir dispositivos de red que cumplan unas necesidades específicas. En este sentido, cada vez es más común que las empresas usen “testbeds” para probar nuevos conceptos o nuevas funcionalidades que implementarán en sus redes en el futuro, con el fin de reducir riesgos de inversiones fallidas. Los “testbeds” solían hacerse sobre prototipos, es decir, se realizaban pruebas sobre equipos reales con el fin de ir mejorando su rendimiento. Para evitar usar equipos reales y así abaratar costes en las pruebas, se crearon alternativas a los prototipos como son los emuladores y los simuladores, cuyo uso es cada vez más extendido debido a su gran evolución y constante mejora. Un emulador permite duplicar las funcionalidades de un sistema usando otro diferente, de modo que el segundo sistema se comporte exactamente como el primero. En la actualidad, existen numerosos emuladores que permiten imitan el comportamiento de programas e incluso toman la forma de dispositivos hardware reales. Algunos ejemplos serían VMware que emula sistemas operativos ó GNS3 [03][04] que emula dispositivos de red a partir de imágenes reales de IOS CISCO y que será el tema principal de este trabajo. Un simulador permite representar ciertas características o comportamientos claves (modelo) del sistema físico o abstracto que se quiere simular, por lo tanto, el sistema resultante será más limitado. Un ejemplo de un simulador de routers sería BOSON [31] diseñado con fines académicos para soportar las funcionalidades requeridas para la obtención de certificaciones CISCO como son CCNA ó CCNP. GNS3 es un emulador libre, con una GUI muy amigable, fácil de instalar y manejar pero su funcionamiento se basa en la obtención de una IOS de CISCO la cual es propietaria y requiere de permisos para su obtención. Una alternativa a esta deficiencia sería usar Vycatta [32]. Vycatta es un sistema operativo que puede ser instalado en cualquier ordenador para dotarlo de funcionalidades propias de un router, posee una CLI (Comand Line Interface) propietaria parecida a la implementada por JUNIPER en sus equipos. Este sistema operativo se encuentra disponible de forma gratuita en Internet en su versión más limitada, si se desea obtener funcionalidades más complejas este software deja de ser gratuito.

1.2 Motivación
GNS3 es una aplicación que tiene gran cabida en el ambiente empresarial ya que su uso reduce el coste de implementación de las redes. Con GNS3 es posible probar y experimentar nuevas funcionalidades de los CISCO IOS sin correr el riesgo de poner en peligro la integridad de una red real con configuraciones erróneas, además permite asegurarse de no hacer un planeamiento y diseño inexactos para ciertos requerimientos. Por otro lado, en el ambiente académico GNS3 puede ser usado como

Página 5

una herramienta de entrenamiento en el estudio del networking, haciendo que los estudiantes tengan acceso más fácil a dispositivos de red tan ampliamente utilizados como lo con los routers de CISCO. No cabe duda que CISCO es una empresa líder en tecnologías de redes y que el uso de sus dispositivos de red es ampliamente extendido en todo el mundo, con lo cual un emulador que emule sus equipos, como es el caso de GNS3, necesita ser estudiado. Por lo tanto, el emulador GNS3 se presenta como una aplicación de gran utilidad tanto en el ambiente empresarial como en el académico, cuyas capacidades merecen ser estudiadas y analizadas profundamente para conocer cuál es el rendimiento de los dispositivos que emula y cuál es el comportamiento cuando se forman redes con dispositivos emulados o con dispositivos reales.

1.3 Objetivos
El presente PFC tiene los siguientes objetivos: a. Profundizar es el estudio de las capacidades que ofrece el entorno GNS3 para la simulación de redes con dispositivos de red emulados. b. Detallar el uso de las capacidades del entorno GNS3. c. Estimar los requerimientos de procesamiento que un host con GNS3 debe tener para conseguirse un buen funcionamiento del sistema. d. Analizar definiciones y medidas de rendimiento realizadas en routers emulados usando GNS3, basándose en las RFC’s propuestas por el IETF, para poder describir su rendimiento. e. Comparar el rendimiento de los routers emulados usando GNS3 cuando se cambian las características de procesamiento del emulador. f. Estudiar la transmisión de datos (trafico, protocolos, tablas de enrutamiento, etc) existente entre routers emulados usando GNS3. g. Estudiar la transmisión de datos (trafico, protocolos, tablas de enrutamiento, etc) existente entre routers emulados usando GNS3 y routers reales. h. Analizar el rendimiento de redes formadas por enrutadores emulados usando GNS3 y redes mixtas que también contienen routers reales. i. Mostrar la posibilidad de funcionamiento conjunto de varios emuladores GNS3.

1.4 Contenido de la memoria
El presente PFC consta del Capítulo 1, denominado Preámbulo donde se realiza una introducción al tema a tratar y se comentan los motivos y objetivos para plantear y realizar este Proyecto Fin de Carrera. En el Capítulo 2, denominado Conceptos Generales, se estudia el concepto de IOS en un router CISCO, los modos de operación y las memorias de los dispositivos de red, se detalla el cableado utilizado entre los dispositivos de red, la arquitectura de la herramienta GNS3 y las

Página 6

se dan las conclusiones y recomendaciones generadas como consecuencia del análisis del rendimiento y uso del GNS3.herramientas adicionales utilizadas en la realización de este proyecto. se estudia el comportamiento de varios escenarios emulados en GNS3 ubicados en diferentes emuladores que conforman una misma red. denominado Conclusiones y Recomendaciones. En el Capítulo 6. PCs. switches. En el Capítulo 3. denominado Análisis de Comunicación entre varios Emuladores. En el Capítulo 4. denominado Herramienta GNS3. se estudia el comportamiento del GNS3 en redes formadas por dispositivos emulados y por dispositivos reales externos. En el Capítulo 8. se estudian los requisitos del sistema para usar GNS3. denominado Análisis del Rendimiento entre equipo real y virtual. etc. su instalación y configuración tanto en el sistema operativo Windows como Linux. denominado Líneas Futuras. asimismo se describe los problemas y soluciones encontrados durante el análisis de los parámetros anteriores. se estudia los principales parámetros de rendimiento en una red como la Latencia. denominado Análisis de las Comunicaciones Involucradas en la simulación. Página 7 . se comentan las nuevas líneas de estudio relacionados con el uso del emulador GNS3 en el campo de la investigación. Finalmente en el Capítulo 9 se indica la Bibliografía utilizada para la realización del presente PFC. En el Capítulo 7. En el Capítulo 5. Throughput y Jitter en dispositivos emulados y reales. así como también se describen los pasos a seguir para la emulación de routers.

el primer grupo hace referencia a la plataforma.1: Comando que muestra la imagen y versión de un router. entre otros.1. para la implementación de redes que forman la gran Internet (usando dispositivos CISCO). La selección de una adecuada versión del CISCO IOS está relacionada con las características técnicas que pueden ofrecer los equipos de red. En la figura 2. Típicamente el nombre del archivo que contiene a una imagen CISCO IOS consta de una parte que indica las características de la IOS y otra que corresponde a la versión de la misma.1 muestra los identificadores de plataformas más comunes. el nombre de la imagen IOS es C2600-I-M. [06] Identificador As Ca Cpa Cs c800. Estos comandos están ubicados en los diversos modos de operación definidos en cada equipo de red: usuario.1 Características del Cisco IOS Las características que posee una imagen IOS se indican en tres grupos de letras estandarizadas por CISCO. Es importante conocer el nombre de la imagen y la versión que está corriendo en un router antes de comenzar a configurarlo. switches. c1005. c1600 c2500 Plataformas Access Server 5200 series Cisco Advantage Cisco Pro Communication Server Cisco 800. Además. La tabla 2. 1005. 1004.1 Cisco IOS CONCEPTOS GENERALES El IOS (Internetwork Operating System) de CISCO es el sistema operativo usado en los dispositivos de red de CISCO: routers. Las imágenes de CISCO IOS poseen nombres específicos y estandarizados por CISCO que reflejan sus principales características como la que plataforma soporta. MPLS. Seguridad. 2.CAPÍTULO 2: 2. el IOS debe contener un grupo de drivers para soportar esta variedad de interfaces [01]. Para ello usamos el comando show version que se nuestra en la figura 2. privilegiado. configuración global. Plataforma: Corresponde al primer grupo de caracteres e identifica la plataforma para la cual la imagen fue creada. c1000. 1003. por ejemplo el soporte de IPv6.1. el segundo grupo a las funcionalidades de la imagen y el tercero al formato de la imagen.1 [07] Figura 2. 1600 Cisco 2500-2525 series routers Página 8 .3 (3h) y el estado de la versión es fc2. la versión que se usa es la 12. como los routers tienen diversos tipos de interfaces. las funciones realiza y la versión de IOS utiliza para facilitar su actualización. Una forma de acceso al CISCO IOS es usando CLI (Command Line Interface) el cual está basado en un conjunto de comandos. siendo las más comunes Ethernet y Serie. DiffServ.

c4700 c5fsfc c5rsm c5atm c6400s. ARAP) Desktop Plus Desktop/IBM Ethernet boot image for MC3810 FRAD subset ISDN subset Gatekeeper proxy. 2950 Cisco 2900 ATM Cisco 3620. Terminal Services. and 5100 series routers AGS and AGS+ gateway routers 7000 series gateway routers Gigabit Switch Router (12000) LightStream 1010 Multiservice Cisco 3810 MGX 8850 Cisco 7500 series Tabla 2. IP. 7010 Cisco 7200 IGS.3 and above) 168-bit encryption with SSH IpeXchange IPX. c6400r c6msm c7000 c7200 Igs gs3 gs7 Gsr ls1010 Mc3810 Rpm RSP Cisco 2610-2613 series routers Catalyst 2800 Cisco 2910. c5300 c4000. BRIDGING. [06] Grupo de características: Este grupo representa las funcionalidades que un router con una IOS puede realizar. gateway RMON IPX Página 9 . AS5300 Cisco 4000 series routers Catalyst 5000 series Catalyst 5000 RSM Catalyst ATM Cisco 6400 NSP. 3640. c3640. c3800 c5200. IPX. voice and video ISDN subset for c800 (IP. ISDN. ATALK.2 muestra las funcionalidades más comunes.c4500. 3000.c2600 c2800 c2900 c29atm c3620. static routing.3 and above) Triple DES (11. 3800 Cisco AS5200. dichas funcionalidades pueden combinarse pero siempre dependen de que la plataforma pueda soportarlas. [06] Grupo A A2 B BOOT C D D2 Dsv EBOOT F G G2 G3 I I2 I3 Is Is56i J Js40 Jsv56 Js Js40 Js56i K K1 K3 K4 L M N Funcionalidades APPN ATM AppleTalk Boot image Remote Access Server Desktop subset (SNMP. 2500. La tabla 2. WAN. Cisco 6400 NRP Catalyst Cisco 7000. Frame Relay) IP subset IP subset for 3600 Reduced IP subset with BGP/EGP/NHRP removed IP Plus IP IPSec 56 Enterprise subset (protocol translation) Enterprise 40 Enterprise IPSec 56 Enterprise Plus Enterprise Plus 40 Enterprise Plus IPSec 56 Kitchen sink Privacy key encryption (11.1: Principales identificadores de plataforma.

(extraído de [06]) La tabla 2. MIBs. IP RIP/IGRP/EIGRP.2: Principales funcionalidades de los routers. WAN -X. [06] En la actualidad. 3620. OSPF.2 muestra los ocho diferentes tipos de paquetes que existen para los routers CISCO y las relaciones entre ellos. MC3810 Reduced IP (SNMP.2 H.3 muestra algunos ejemplos de nombres de imágenes CISCO IOS que usan ésta nueva convención: Nombre C2600-ipbase-mz c2600-ipvoice-mz c2600-advsecurity-mz c2600-spservices-mz c2600-entbase-mz c2600-advipservices-mz c2600-entservices-mz c2600-adventerprise-mz Grupo de características IP Base IP Voice Advanced Security Service Provider Services Enterprise Base Advanced IP Services Enterprise Services Advanced Enterprise Services Figura 2. La figura 2. 3640. EZHTTP) Reduced IP variant (Cable.25. BRIDGING. MIBs.25 (11. DHCP. BRIDGING. PIM) IP/X.3: Nombres de imágenes según la nueva convención.O O2 O3 P R S V V2 V3 X X X Y Y2 Y3 Y4 Y5 Y6 Firewall Firewall (3xx0) Firewall with SSH (36x0. Página 10 . SRB) VIP and dual RSP support Voice V2D Voice feature card X. CISCO ha cambiado el modelo para nombrar las imágenes IOS incorporando el concepto de “paquetes heredables”.1 and earlier). DHCP.31 Reduced IP variant (Cable. Los paquetes se definen como “grupos de características” y tienen la finalidad de clarificarlas y simplificar la selección de una imagen.323 Gatekeeper/Proxy for 2500.[08] Figura 2. ISDN. this option can be added to other feature sets Source route switch (SNMP.0T on c800 series Frame Relay in 11. IP. IP RIP/IGRP/EIGRP. PPP). Cada vez que una nueva característica es agregada a un paquete. and on 12. EZIP) for home office Reduced IP variant (c800) Tabla 2. for low-end routers IP variant (SNMP. ésta es heredada por los paquetes de niveles superiores.2: Nuevos paquetes y sus relaciones. 26x0) Service provider (IP RIP/IGRP/EIGRP/OSPF/BGP CLNS ISIS/IGRP) RSRB (remote source route bridging).

Cada lanzamiento provisional se basa en el mayor lanzamiento y ocurre periódicamente cuando se necesita. [06] 2. en este sentido. Las versiones del CISCO IOS constan de números y letras que denotan diferentes características de la misma según como se agrupan. La tabla 2. Cada lanzamiento en mantenimiento se basa en un mayor lanzamiento y ocurre periódicamente cuando se necesita. Indica una revisión especial de su “lanzamiento en mantenimiento”. La tabla 2. conferencia. El paso de una versión de IOS a otra nueva no es rápido. Carácter F M R L C Location Flash RAM ROM Relocatable Flash card (PCMIA) Carácter Z X W Compresión ZIP Mzip Stac Tabla 2.4 muestra caracteres más comunes. Indica que se ha hecho una revisión a su “mayor lanzamiento” para arreglar los fallos pero sin incorporar nuevas funcionalidades.5 muestra las categorías existentes: Identificador A C D E F G H N P Early Deployment Release (ED) Tecnología Access server/dial Routers Core Tecnología xDSL Específico-Empresa Específico-Característica Routers gigabyte switch Tecnología SDH/SONET Voz.2 Versiones del Cisco IOS CISCO constantemente adapta su tecnología a los nuevos requerimientos de redes empresariales y de proveedores de servicios. Este número nos indica la versión del software CISCO IOS.Formato de imagen: Generalmente en este grupo encontramos dos caracteres. puesto que se requiere de constantes arreglos y mejoras hasta llegar a la estabilidad del software. y el segundo como se ha realizado la compresión de la imagen. el primero nos dice desde donde se ejecuta la imagen. Lanzamientos de despliegue temprano (ED): Se tratan de una o dos letras y números adicionales al final de los numero correspondientes al “Lanzamiento provisional” y denotan que nuevas funcionalidades y hardware han sido introducidos en cada “lanzamientos en mantenimiento” para su rápida entrega. Lanzamiento provisional: Se hace referencia agregando un punto y el número correspondiente después del número de “lanzamiento en mantenimiento”. comienza en 1 y va creciendo con cada revisión sucesiva. Dichos números se pueden categorizar en los siguientes grupos según su ubicación: [07] [06] Mayor lanzamiento: Se trata del primer número con punto decimal y sin ningún otro sufijo que aparece.4: Principales funcionalidades de los routers. multimedia Características de plataforma Página 11 . Existen muchas series de ED cada una de ellas destinada a un grupo de clientes de cisco. cada nueva versión del software cisco IOS optimiza las redes IP y otorga avanzados servicios de red.1. Lanzamiento en mantenimiento: Se denota por un número o letra entre paréntesis al costado del número de “mayor lanzamiento”.

[07] En nuestro ejemplo. se trata de un navegador que tiene la facilidad de hacer búsquedas de IOS por características deseadas o por versión. El modo privilegiado se puede distinguir observando el símbolo # como prompt después del nombre del equipo de red.1 tiene como “mayor lanzamiento” al número 12. General deployment (GD): Es una versión del software CISCO IOS que se considera estable porque ha logrado un alto grado de satisfacción en el mercado y porque ha sido sometida a pruebas exhaustivas. CISCO proporciona en (http://tools.2 Modos de operación de los dispositivos de red Los comandos del CISCO IOS están agrupados en los tres (03) modos de operación: modo usuario. Modo de configuración permite modificar la configuración del sistema. [06] 2. El administrador del equipo de red puede habilitar la solicitud de un password antes de ingresar al modo usuario y/o privilegiado. Finalmente.5: Series de EDs existentes.com/ITDIT/CFN/jsp/index. Limited deployment (LD): Es una versión del software CISCO IOS que ha sido introducida después de la FCS pero antes de que se alcance la GD.3 y como “lanzamiento en mantenimiento” al (3h). Early deployment (ED): Es una versión del software CISCO IOS que contiene las más actuales funcionalidades. con respecto al estado de la versión tenemos que diferenciar los siguientes cuatro estados: [07] [06] First Commercial Shipment (FCS): Es una versión del software CISCO IOS que empieza a estar comercialmente disponible para los clientes de CISCO. incluso permite comparar dos versiones de software o conocer los requerimientos mínimos de memoria para el funcionamiento de una IOS determinada. restablecer el equipo de red e ingresar al modo de configuración. se encuentra en fase de pruebas y puede contener fallos. Contiene muchos fallos resueltos pero no incluye nuevas funcionalidades ni plataformas hasta que llegue al estado GD. la IOS de la figura 2. no se cuenta con números de “lanzamiento provisional” ni de despliegue temprano (ED). Modo usuario es el primer modo que todo usuario va acceder.S T W X Y Características de proveedores de servicios Tecnología consolidada (siguiente mayor lanzamiento) ATM/LAN o swithing de capa 3 Lanzamiento de vida corta Lanzamiento de vida corta Tabla 2. La mejor manera de conocer de que se está en éste modo es observando el símbolo > como prompt después del nombre del equipo de red.cisco.jsp) una herramienta muy útil para encontrar rápidamente una versión de IOS que más se acerque a las necesidades de nuestras redes. en este caso. El ingreso al modo de configuración se realiza desde el modo privilegiado ingresando el comando Página 12 . por lo tanto. modo privilegiado y modo de configuración [01]. Modo privilegiado permite a los usuarios ver la configuración del equipo de red (router o switch).

Ver la figura 2.1 Cableado para la configuración de un router real Para la configuración inicial de routers se necesitan los siguientes elementos:[09] • • • • Un router CISCO. Memoria ROM es de sólo lectura.4 Página 13 . El modo configuración se puede distinguir observando (config)# después del nombre del equipo de red.configure terminal. su tamaño es configurable dependiendo de los requerimientos de la plataforma. Esta memoria es usada para mantener tablas y buffers del software CISCO IOS.3 Memorias de los dispositivos de red La arquitectura de los dispositivos de red es similar a un computador. GNS3 usa el disco en vez de esta memoria. El software inicial que corre sobre un router CISCO es llamado bootstrap software y es almacenado en la memoria ROM. e interfaces para conectar periféricos. Cada router tiene un CPU que varía en rendimiento y capacidad. Los routers emulados con GNS3 carecen de esta memoria. Memoria RAM ó DRAM es una memoria rápida que pierde la información almacenada cuando la energía del router es desactivada. Los comandos utilizados por CISCO IOS se detallan en [02] y serán utilizadas durante el desarrollo del presente Proyecto Fin de Carrera. dependiendo de la plataforma del router. Un cable de energía eléctrica.4. Los routers emulados con GNS3 ignoran la lectura de esta memoria. Los pasos a seguir son los siguientes: 1) Conectar el router al PC usando el cable de consola desde el puerto de consola (RJ45) del router al puerto COM del PC (DB9). Un PC con un programa de emulación de terminal instalado. En algunos sistemas. modificando el valor del registro interno al valor ox2142. Esta acción es necesaria cuando se requiere cambiar/eliminar los passwords definidos en un router. Memoria Flash es usado para almacenar uno o más software CISCO IOS. es decir los archivos que el CISCO IOS lee cuando el router se reinicializa. Flash. Memoria NVRAM para almacenar la configuración de arranque. Un cable de consola con conectores de RJ45 a DB9 (cable celeste). 2. RAM y NVRAM. Además del CPU y las interfaces. los routers necesitan de cuatro (04) tipos de memorias para su normal funcionamiento: ROM. La memoria NVRAM puede ser obviado cuando se reinicializa el router. en cualquiera de sus plataformas. 2. GNS3 asigna esta memoria de forma virtual y es compartida por varios routers virtuales con la misma IOS.4 Cableado en dispositivos de red 2. este software es invocado cuando se arranca el router. por lo que los datos no pueden ser escritos en este tipo de memoria. la memoria Flash puede contener el bootstrap software e incluso archivos de configuración o información del sistema.

tener cuidado en seleccionar el puerto que COM que fue usado para conectar el router.2 Cableado para conectar dispositivos reales Para la conexión del emulador GNS3 a dispositivos de red reales. cargar el programa de emulación de terminal.4: Cableado a interfaz de gestión 2. Finalmente.2) En el PC. Un cable UTP cruzado con conectores de RJ45 a RJ45. [09] 5) A continuación se verán los mensajes típicos de encendido del router en la ventana del Hyperterminal. Notar que en este momento los LEDs del chasis deben apagarse y encenderse de forma intermitente. se nos indicará el encendido satisfactorio del router cuando el LED SYS PWR se enciende. Página 14 . [09] Figura 2. Un PC con el emulador GNS3 instalado. como el Hyperterminal de Windows. Los parámetros se muestran en la figura 2. 3) Configurar los parámetros necesarios para el inicio del programa de emulación de terminal. en este caso routers. en cualquiera de sus plataformas. 4) Encender el router moviendo el interruptor que se encuentra en la parte trasera a la posición de ON.3.4. se necesitan los siguientes elementos:[09] • • • • Un router CISCO.3: Ventana de configuración de Hyperteminal. Un cable de energía eléctrica.[09] Figura 2. En la configuración del programa.

2600. Por otro lado.1.2 respectivamente con más detalle. para ello se usa el emulador PEMU a través de Dynagen. En cuando a la emulación de switches.5. [09] 2) Cargar el programa de emulación de redes GNS3 en el PC y crear un nuevo enlace a equipos reales como se muestra en el apartado 3. no asignar ninguna dirección IP a la interfaz Fastethernet. Dynamips tampoco es capaz de emular Firewalls PIX. tener cuidado en seleccionar el nombre del puerto Fastethernet que fue usado para conectar el router.2 y 3. Los términos NM-16ESW y PEMU se explicarán en las secciones 3. Entre dichas plataformas se encuentran los Routers 1700.1. esto se debe principalmente a que realiza la emulación de los routers instrucción por Página 15 .7 de este trabajo.5. Figura 2.5 Arquitectura del emulador 2.Los pasos a seguir son los siguientes: 1) Conectar el router al PC usando el cable UTP cruzado desde el puerto FastEthernet (RJ45) del router al puerto FastEthernet de la PC (RJ45).1. ya que dicha dirección IP será asignada virtualmente tras la configuración del router virtual emulado por GNS3.2. 3) Encender el router moviendo el interruptor que se encuentra en la parte trasera a la posición de ON. En la configuración del enlace.1. Dynamips no es capaz de emular switches Catalyst sino que provee una versión limitada de un switch virtual. Frame-Relay y ATM con funcionalidades básicas.[09] 4) En el router. Para la configuración seguir los pasos del apartado 4.5: Cableado a interfaz de datos 2. cuyas limitaciones pueden ser resueltas usando métodos alternativos como la emulación de NM-16ESW que el emulador sí soporta. puede emular switches Ethernet. 3700 y 7200. 5) En el PC.1 Dynamips Dynamips[03] es el motor de emulación que permite emular diferentes plataformas hardware usando imágenes de sistemas operativos de CISCO en un mismo host. 3600. Inicialmente Dynamips consume grandes cantidades de CPU del PC emulador. Por otro lado. configurar la dirección IP en la interfaz Fastethernet de acuerdo a la topología creada en el emulador. Ver la figura 2. Esperar hasta que notemos que el LED SYS PWR se enciende para indicarnos que el router se inició satisfactoriamente.2.3.

mientras que un buen valor hace que sólo trabaje entre 1% -10% de la capacidad. 2. • • • Figura 2.100% cuando emula un solo un router. Para resolver el problema del excesivo uso de memoria del PC emulador se usan herramientas que permiten compartir la memoria del mismo entre varios routers emulados con la misma IOS. si se cambia de versión. haga que los routers virtuales “duerman” durante ese instante. Está ligado a la versión de Dynamips que se usa.instrucción y a que no puede saber cuando un router virtual está inactivo. Es decir. toda la cantidad de memoria RAM que necesita para poder trabajar. de modo que ejecuta instrucciones como si la imagen del IOS estuviera realizando algún trabajo útil. Para resolver el problema del excesivo uso de CPU se crea un proceso llamado IDLEPC. Algunas características adicionales de este proceso son las siguientes: • La aplicación de un mal valor de IDLE-PC hace que la PC del emulador trabaje entre 60% .66Ghz – 2 Gb de RAM Página 16 . cuando se detecten. Se aplicará a un router virtual cada vez que use esa IOS.5. ya que. es muy probable que se necesita cambiar de valor de IDLE-PC. Dynamips también consume memoria RAM del PC emulador. No son exclusivos de un PC o sistema operativo.1. por lo tanto. Por otro lado. esta cantidad se hace impráctica si se requieren emular redes con varios routers. como mínimo. IDLE-PC [03] [04] ayuda a Dynamips a emular el estado inactivo de la CPU virtual de un router. los archivos “dynagenidledb.6 Uso de CPU sin y con un valor de IDLE-PC en PC Intel Core2 Duo @ 2. y herramientas que usan el disco en vez de la memoria del emulador. por lo tanto. de modo que. Estos valores dependen de lo potente que sea el emulador usado.1 IDLE-PC Se trata de una herramienta que realiza un análisis en el código de una imagen IOS para determinar los puntos más probables que representen un bucle de inactividad. en teoría cada router virtual debe tener a su disposición. Será diferente para IOS de diferentes versiones y por supuesto para diferentes plataformas.ini” pueden ser copiados y compartidos y el valor de seguirá siendo bueno.

Dynagen es capaz de trabajar con el emulador de firewalls PEMU. lo que permite crear más routers virtuales por proceso dynamips. reanudar los diferentes dispositivos emulados. para que cuando se requiera leer estos archivos. Página 17 .2. del host emulador son las siguientes: Ghostios: [03] [04] Se encarga de reducir la cantidad de memoria real que se necesita del emulador para crear topologías con routers que corran a la vez. suspender.5. ya que sólo asigna la cantidad de memoria que la IOS va a usar en un momento determinado y no toda la memoria RAM configurada. El resultado.2 Dynagen Dynagen[03] es una interfaz escrita en Python que provee la gestión. reiniciar. escrito usando sintaxis INI (INI file syntax).2. para conocer todas las características de hardware de los dispositivos de red a emular y realizar las interconexiones entre ellos. Este archivo puede especificar valores tan concretos como los descriptores de los adaptadores de red (NIO) que se encargan de la conexión con equipos reales o los puertos en los que trabajan dichos adaptadores de red de red. es decir. Esta herramienta no está habilitada por defecto. la memoria necesaria para la ejecución de una IOS.5.1 Network File Se trata de un archivo. el tamaño de la memoria RAM configurada y se encuentran en el directorio “working” creado por GNS3 en cada simulación.image. llamado c2600-i-mz. en nuestro caso. permite que el emulador comparta una parte de su memoria entre todos los routers que usen una misma imagen IOS de modo que cada router emulado no tenga que almacenar una copia idéntica de un mismo IOS en su memoria virtual.net”.ghost. que almacena la configuración de todos los dispositivos de red de la topología virtual a simular. iniciar. parar. 2. Mmap: [03] [04] Realiza la correspondencia de archivos temporales del disco con la memoria virtual configurada en los routers emulados. Usa el modo “Hypervisor” para comunicarse con Dynamips y ambas pueden correr en la misma o en diferente PC. mediante línea de comando (CLI). Dynagen[03] usa un archivo de texto de fácil interpretación llamado “Network File”. Frame-Relay y ATM soportados por Dynamips. switches y las interconexiones entre ellos. con extensión “. el sistema operativo ponga en caché sólo las secciones de los mismos que están siendo utilizados. además determina los valores de IDLEPC y realiza capturas de paquetes. etc. Estos archivos tienen la extensión “ram”. tanto real como virtual. es un archivo que contiene la región de memoria compartida ubicado en en el directorio “working”. 2.1. el cual viene integrado en GNS3 dotando al emulador de capacidad de añadir Firewalls CISCO en las topologías. También simplifica la gestión de las redes virtuales ya que implementa comandos para listar. como son los routers.123-3h.2 Herramientas de optimización del uso de memoria Las herramientas que Dynamips usa para optimizar el uso de memoria [03].5. de las plataformas emuladas por Dynamips haciendo más fácil su uso. Sparsemem: [03] [04] Se encarga de reducir la cantidad de memoria virtual que usa un router emulado. es decir. A partir de sus últimas versiones. Además es capaz de conectar de forma transparente a Dynamips los diferentes dispositivos virtuales como switches Ethernet.

Es fácil de instalar ya que todos los programas que necesita para funcionar se encuentran en un solo paquete de instalación. Alternativamente también permite trabajar directamente desde consola de gestión de Dynagen. Permite la conexión Telnet a la consola de un router virtual. crea una plataforma que permite el fácil diseño de topologías de red complejas ya que se realizan tan sólo arrastrando los componentes y dibujando líneas entre routers de forma intuitiva.3 GNS3 GNS3[04] es una aplicación también realizada en Python que usa las librerías de Dynagen para crearle una interfaz gráfica (GUI).5. Por lo tanto.2. Está en constante actualización y periódicamente se puede encontrar versiones de la aplicación más robustas y con nuevas funcionalidades. • GNS3 no es la única aplicación que brinda una GUI a Dynamips. La unión de Dynamips-Dynagen-GNS3. Es apropiado para simular redes de grandes tamaños ya que permite que un cliente GNS3 pueda correr en una máquina diferente a la que contiene al emulador Dynamips.7 Plataforma GNS3 Las capacidades más resaltantes que podemos obtener de GNS3 y que han servido como punto de partida para tomar la decisión de estudiar más a fondo este simulador son las siguientes: • • • • • • • • Se encuentra disponible de forma gratuita en la red. existe otra con el nombre de Dynagui que realiza la misma tarea pero que se encuentra actualmente en fase de desarrollo y que no llega a implementar todas las funcionalidades que posee GNS3. repartiendo el procesamiento entre diferentes PCs. Sus principales funciones son editar el archivo de texto . Página 18 . Permite la comunicación entre redes virtuales con redes del mundo real. Adicionalmente incorpora la capacidad de simular PCs. de forma fácil directamente desde la interfaz gráfica. GNS3 es idóneo para el entrenamiento de estudiantes que desean familiarizarse con dispositivos de red. como se observa en la figura 2. Figura 2. Puede capturar los paquetes que pasan por enlaces virtuales y escribir los resultados de la captura en archivos que pueden ser interpretados por aplicaciones como Wireshark o tcpdumps. Los foros de Internet evidencian que es una aplicación ampliamente utilizada.7.net y realizar las operaciones del CLI hechas por Dynagen y Dynamips.

9.6 Herramientas y protocolos adicionales usados en este trabajo 2.1 Configuración de RIP versión 2 La configuración de RIP [06] [12] en su versión 2 en cada uno de los router para el escenario de pruebas de las figuras 5. Es decir. mientras que los hosts de destino sólo envían aquellos mensajes que pueden implementar. en donde la fuente envía un mensaje “echo request” (8) al host de destino y el receptor cambia el tipo del mensaje a "echo reply" (0) para devolver el datagrama al host fuente. de modo que después de unos segundos los routers de la red puedan aprender todas las redes existentes en la topología. Notar que para que este protocolo pueda funcionar.8. Página 19 .6. En la práctica.1 Protocolo ICMP Es un protocolo [11] usado para informar a la fuente acerca del procesamiento de los datagramas IP que envía. ya que ésta debe ser implementada por los protocolos de nivel superior que usen IP. 2. La herramienta que implementa estos tipos de mensajes ICMP se llama Ping.1 y 5. Entre sus características se puede indicar que su criterio de selección de la mejor ruta está basado en determinar el menor número de saltos. Los mensajes ICMP se encapsulan en datagramas IP. con el fin de saber si se han producido errores en la comunicación. 2. la cabecera IP siempre contendrá un número de protocolo de 1 (ICMP) y los datos IP serán los auténticos mensajes ICMP.6. por lo tanto.2 Protocolo de enrutamiento RIP versión 2 El protocolo RIPv2 (Routing Information Protocol) [06] [11] es un protocolo de enrutamiento basado en el algoritmo Bellman-Ford o vector distancia. En este sentido.2. provee mecanismos de autenticación.17 del capítulo 5 y 6 se produjeron usando los comandos que se muestran en la figura 2. Unos tipos de mensajes ICMP muy conocidos son los llamados “Echo” usados principalmente para detectar si otro host de la red está activo aunque también puede medir la latencia de un paquete IP o auto-comprobar que la interfaz de red de nuestro host esta activa. tiene una distancia administrativa de 120 (este parámetro indica el grado de confiabilidad del protocolo RIPv2 respecto a otros protocolos de enrutamiento) y va encapsulado en el protocolo UDP.2. ICMP no se usa estrictamente para dar fiabilidad a IP. RIPv2 es usado hasta un máximo de 15 saltos. los routers generan mensajes ICMP para reportar errores. 8. 10 y 13 al 18. es necesario que cada router de la topología “anuncie” las redes que tiene directamente conectadas. ICMP es parte de IP y debe ser implementado por él. Dichos mensajes ICMP poseen una estructura específica donde el tipo de mensaje que se transporta se representa por números 0.6.

Figura 2.8: Configuración de RIPv2 en el router Barcelona.3 Protocolo SNMP Se trata de un estándar que define un conjunto de aplicaciones de gestión de red. por iniciativa propia o al ser interrogados de forma secuencial a otro elemento central.9 y 2. utilizando los servicios ofrecidos por TCP/IP en la Internet.8.9: Tabla de enrutamiento convergente en Madrid. La tabla de enrutamiento final convergente en uno de los routers (Madrid_1) resultó de la siguiente forma: Figura 2. modems. La tabla de enrutamiento convergente del router Madrid de la topología de la figura 5.1 se hizo usando los mismos comandos que se mostraron en la figura 2. que son dispositivos pasivos ubicados en los host.6.1 es: Figura 2. [13] [14] La red SNMP (Simple Network Management Protocol) la forman dos tipos de elementos: Los agentes.. las estaciones administrativas ó equipos de gestión son los dispositivos que recolectarán la Página 20 . routers. Para visualizar las nuevas tablas de enrutamiento creadas después del aprendizaje de los routers usamos el comando mostrado en la figura 2.10. multiplexores. etc.10: Tabla de enrutamiento convergente en Madrid_1. éstos envían información. 2. La configuración del enrutamiento en el escenario 6.

12: Configuración de estación de gestión. El comando anterior provoca que el servidor reciba indicadores SNMP que no necesita. en este caso también es posible encender solo indicadores específicos (ver bibliografía).4 IPERF Iperf [16] [17] es una herramienta de distribución libre. 2.información de gestión proveniente de los agentes.13 en todos los routers de la topología.2. Repetir el comando de la figura 2. Figura 2. existe una forma de restringir la información que cada router envía al servidor pero esta solución implica configurar cada router de la red. Figura 2. Sus principales característica recaen en la facilidad con la que permite configurar sus diferentes parámetros.3.12 en todos los routers de la topología. usando la cadena indicadora de comunidad “public”. capaz de medir el ancho de banda. dichos objetos están agrupados de acuerdo al tipo de información que transportan. con todos los objetos a gestionarse (información sobre variables/valores que se pueden adoptar).6.1. anteriormente configurada. Figura 2.11 en todos los routers de la topología. Repetir el comando de la figura 2. desperdiciando el ancho de banda de la red. 2.168. con la cual todos los routers que tengan configurado este nombre podrán leer o escribir datos SNMP entre ellos. La principal desventaja de este protocolo es el exceso de tráfico que se genera. Notar que no es necesario usar la verdadera cadena de comunidad. estructurada en forma de árbol. el retardo. Repetir el comando de la figura 2. en este sentido.1 Configuración de protocolo SNMP La configuración de SNMP en los routers del escenario de pruebas del capítulo 6 (figura 6. encendemos el envío de los mismos por parte del router. 2) Conseguimos que el router envíe indicadores SNMP con sus datos recolectados a la estación de gestión con IP 192. Cada agente contiene una MIB (Management Information Base) que es una base de datos compleja. El comando anterior enciende el envío de todos los indicadores existentes. ya que posee una interfaz gráfica escrita en Java llamada Página 21 . el Jitter e incluso la pérdida de paquetes de un enlace entre dos PCs.1) se produjo siguiendo los siguientes pasos: [15] 1) En primer lugar configuramos el nombre que le daremos a nuestra comunidad SNMP.13: Habilitamos el envío de indicadores.11: Configuración del nombre de comunidad SNMP.6. 3) Una vez configurado quien recibe los indicadores. La versión 1 de la MIB puede manejar 114 objetos mientras que la versión 2 define 185 objetos.

6. meses e incluso años con un máximo de 2 años.sourceforge. para ello el cliente necesita saber la dirección IP del PC servidor. 5 y 6. Figura 2.6.1 Configuración e instalación de IPERF Iperf se usará en los capítulos 4.net/ y descomprimir el archivo en cualquier ubicación. 2.0. MRTG es una herramienta escrita usando el lenguaje Perl. Ver figura 2. Los pasos que se siguieron para su instalación y configuración fueron: 1) Descargar jperf-2.Jperf. como el protocolo UDP. en tiempo real. 3) Repetir los pasos 1 y 2 tanto en el cliente como en el servidor.14a y b. MRTG puede contener los datos concernientes al tráfico visto durante semanas. Iperf trabaja bajo el modelo de cliente-servidor. Los gráficos generados poseen la extensión PNG y están contenidos en páginas HTML que pueden ser vistas en cualquier navegador.2 desde http://iperf. 2) Ir a la carpeta descomprimida llamada “jperf2. y en la capacidad de poder enviar datos que usan tanto el protocolo TCP.5 MRTG: Multi Router Traffic Grapher Se trata de un monitor de dispositivos de red [18] que tiene la capacidad de mostrar. Después de unos segundos aparecerá la ventana de Jperf.14a: Configuración del nodo como cliente. La única condición para que cualquier dispositivo que se encuentre en una red pueda ser monitorizado por esta aplicación es que debe soportar el protocolo SNMP ya que es éste protocolo el que obtiene los datos de tráfico de cada dispositivo de red que después serán leídos para crear los gráficos. 4) A cada nodo del enlace le asignamos su papel que desempeñará durante la medida. 2.2” y hacer doble clic en "jperf. en donde el PC cliente inventa información sin sentido que intenta mandar a otro PC que actúa como servidor durante un tiempo determinado.0.14b: Configuración del nodo como servidor. Página 22 . es de distribución libre y puede correr tanto en Linux como en Windows.bat". Cabe resaltar que la herramienta Iperf se encuentra en la carpeta /bin. Básicamente el cliente es el que envía la información y el servidor es el que registra los datos que obtiene cuando le llegan los paquetes y los muestra.4. Figura 2. en el caso de la configuración del cliente se debe indicar la dirección IP del servidor. todo el tráfico que pasa por cada una de sus interfaces.

esto se debe a que el proceso de recolección de datos debe repetirse manualmente después de cierto tiempo.2.zip) desde http://ftp.2\bin.html si navegamos hasta el directorio de trabajo.cfg para cada uno de los routers en C:\Programas\mrtg-2. si los observamos notaremos que no aparecen datos.2/bin desde una ventana de comandos de Windows para comprobar que la instalación se ha realizado con éxito. Con los comandos anteriores conseguiremos que se creen los archivos . Podemos ver los archivos .16: Creamos el archivo de configuración de MRTG. volver a lanzar el comando hasta un máximo de tres veces. Ver figura 2.1 Configuración e instalación de MRTG A continuación se explican los pasos realizados para la instalación y configuración de la herramienta MRTG usada para las pruebas del capítulo 6.15: Habilitamos el envío de indicadores. 4) Ahora debemos crear un archivo de configuración de MRTG para cada router de la topología. Repetir para todos los routers de la topología.16.html para cada interfaz de los routers. la ubicación del directorio de trabajo y el nombre del archivo de configuración.ro/mirrors/ mrtg/ 3) Ir a la ubicación de …/mrtg-2. Figura 2.6.5.16.17: Comando para recolectar datos con MRTG.activestate . Después de realizar este comando. Si nos encontramos ante algún aviso de error. Página 23 .1005) desde http://www. en nuestro caso mrtg-workDir.0.idilis. Usar el siguiente comando: Figura 2.com/activeperl/ 2) Descargar y descomprimir MRTG (mrtg-2.16. encontraremos que se ha creado un archivo .2. [18] 1) Descargar e Instalar Perl (ActivePerl-5. la dirección IP del host.16 Figura 2. 5) Empezaremos a recolectar datos de los routers escribiendo el siguiente comando.10. ingresando el respectivo nombre de la comunidad.

6.6.6 RTR: Response Time Reporter Es una herramienta [19] [20] presente en los routers CISCO.cfg modificado desde una ventana de DOS. diferentes tipos de tráfico IP como TCP ó UDP de modo que sea posible medir los tiempos de respuesta. 7) Volver a correr el archivo . incorporada desde la versión 12. 2. además la recolección de los tiempos de respuesta obtenidos en las diferentes pruebas en forma de estadísticas acumuladas tan detalladas permiten conocer a fondo el comportamiento de la red. para ello haremos que MRTG corra como un demonio. Con esta herramienta es posible analizar problemas de una red por medio de la supervisión de los tiempos de respuesta entre dispositivos de red y los retrasos sufridos en un camino entre un router origen y otro de destino. En caso de cerrar la ventana. Página 24 . por ejemplo.1 Configuración de RTR Dado que para las diferentes pruebas realizadas en los capítulos 5 y 6 de este trabajo se usan configuraciones diferentes de RTR. volver a reiniciar MRTG.18: Archivo de configuración de Barcelona.6.17. que permite que dichos dispositivos puedan responder a servicios que usualmente no soportan como.6) Activar la recolección de datos de forma constante cada 5 minutos.0 del IOS hasta las versiones actuales.19: Tráfico inicial en el router Barcelona. Usando el comando de la figura 2. Figura 2.cfg creados y añadir la siguiente línea: Figura 2. 2. Abrir cada uno de los archivos . explicaremos los pasos seguidos dentro del apartado correspondiente a cada una de ellas.

la suma de los valores anteriores sería la cantidad de memoria RAM real necesaria para la simulación de un router. lo que hace un aproximado de 40 MB de disco necesario. CPU: En un principio. Si se elige un buen valor. Para poder estimar las capacidades recomendables para el buen funcionamiento de un equipo emulador.5. Dynamips usará mucha cantidad de CPU porque no sabe cuando el CPU virtual del router está inactivo. [03] Este parámetro no es determinante a la hora de escoger un buen host donde montar nuestra red virtual debido a que para la mayoría de PCs estos valores resultan fácilmente alcanzables.65 MB de espacio de disco para almacenar a la aplicación GNS3 y a sus dependencias y emuladores asociados.2 muestran las características del escenario usado para la prueba y los resultados finales obtenidos en 2 emuladores diferentes.1. Características OS: Windows XP RAM: 0.CAPÍTULO 3: HERRAMIENTA GNS3 3.66 Ghz PLATAFORMA: c2621 IOS: c2600-i-mz. inicialmente. En la práctica este valor es mucho menor debido a que Dynamips implementa herramientas que permiten una optimización del uso de la memoria del simulador. Además. El cálculo del valor de IDLE-PC hará que el consumo de CPU del emulador baje drásticamente. Disco: Se necesita 39. Dichas herramientas ya fueron explicadas en el apartado 2.2 de este trabajo.1: Primer Escenario y resultados de pruebas de uso de recursos. la utilización de CPU por cada router será baja con lo cual el funcionamiento de del emulador sea óptimo.1 Requerimientos del sistema en Windows XP Memoria RAM: Dynamips [03] asigna por defecto 16MB de memoria RAM al compilador JIT para que realice la compilación del código del simulador en sistema Windows. cada imagen IOS de un router real requiere una cantidad determinada de memoria RAM para funcionar.99 GB PROCESADOR: Intel(R) CPU: 1.19 MB para almacenar WinPCAP. por lo tanto.123-3h IOS RAM: 48MB VALOR IDLE-PC: 0x80501884 Ff Figura 3.1 y 3. Las gráficas 3.1 Requerimientos del sistema 3.1. haremos un análisis comparativo donde se refleje el consumo de recursos cuando se emulen ciertos números de routers en equipos con características de procesamiento diferentes. Página 25 . ejecuta todas las instrucciones de las rutinas de inactividad de la IOS como si fueran instrucciones que realizan un trabajo real [03]. por lo tanto. Además se necesita 0.

Con respecto al comportamiento de GNS3 durante la prueba es importante resaltar que. es decir. siempre y cuando se emule la misma plataforma. En la prueba se observa que la RAM usada aumenta de forma progresiva a pasos de 35MB por router aproximadamente.66Ghz PLATAFORMA: c2621 IOS: c2600-i-mz.2MB. después se estabilizaba y descendía a valores mínimos nuevamente.2 Requerimientos del sistema en Linux (Ubuntu 9.95 GB PROCESADOR: Intel(R) Core 2 Duo CPU: 2.2: Segundo Escenario y resultados de pruebas de uso de recursos. Cabe resaltar que todas las pruebas fueron realizadas cuando el emulador sólo tenía corriendo la aplicación GNS3 y el monitor de sistema de Windows para efectuar las mediciones. Por otro lado. Las gráficas anteriores comprueban que el número de routers que puede soportar un emulador es directamente proporcional a sus capacidades. [03] CPU: En Linux también se toma en cuenta el valor de IDLE-PC para estimar los requerimientos de CPU del emulador. la utilización de CPU subía de forma abrupta y fluctuaba por unos instantes. Además los routers no tenían configuración alguna. como ya hemos explicado.6 Ghz podría emular como máximo 11 routers y otro de 2 procesadores de aproximadamente 2. así un PC con procesador de 1. este valor obtenido es inferior al configurado en los routers (48MB) con lo cual se confirma la eficiencia de las herramientas de optimación de recursos de Dynamips. en la práctica se necesitan valores inferiores.Características OS: Windows XP RAM: 1. el mismo IOS con la misma RAM y se use el mismo valor de IDLEPC. aunque.1. la memoria RAM requerida teórica para la emulación de un router sería la que Dynamips asigna por defecto al compilador JIT (64MB) y la cantidad de RAM que cada imagen IOS requiere para funcionar en un equipo real. el hecho de que el uso de la CPU aumente de forma drástica cuando se ha usado casi toda la memoria RAM disponible nos indica que se está realizando “swapping”. esto no ha sido así. [03] Disco: El espacio total necesario en disco para la instalación de GNS3 en Linux es de aproximadamente 117. se empieza a remplazar la memoria RAM por espacio en el disco.6 Ghz podría emular 40 routers.4) Memoria RAM: En Linux. valor que es mayor al requerido en Windows debido a la Página 26 . cada vez que se añadía un router o se abría una ventana de Telnet.123-3h IOS RAM: 48MB VALOR IDLE-PC: 0x80501884 Figura 3. pese a que la utilización de CPU parece que ha sido mínima durante gran parte de la prueba. 3.

Este sistema es más estable Página 27 . de modo que. en vez de los 48 MB configurados. Características OS: Ubuntu 9. el mismo IOS con la misma RAM y se use el mismo valor de IDLE-PC. Características OS: Ubuntu 9.4: Segundo Escenario y resultados de pruebas de uso de recursos. En esta prueba también se comprueba la eficiencia del uso de las herramientas de optimación de recursos de Dynamips.10 RAM: 1.123-3h IOS RAM: 48MB VALOR IDLE-PC: 0x80501884 Figura 3.66Ghz PLATAFORMA: c2621 IOS: c2600-i-mz.3 y 3.2 GiB PROCESADOR: Intel(R) CPU: 1. Cabe resaltar que cuando la utilización de la CPU del emulador es aproximadamente 80%.3: Primer Escenario y resultados de pruebas de uso de recursos. Los resultados obtenidos en Linux nos muestran un aumento progresivo del uso de la CPU cuando se añade un nuevo router.necesidad de instalación adicional de dependencias. éste podría ser un valor limitador de rendimiento. [03] Repetimos las mismas pruebas realizadas en el apartado anterior con dos equipos de características de procesamiento diferentes. Las gráficas 3. la memoria RAM empieza a subir más rápidamente. se aumenta aproximadamente en un 22 MB la RAM usada. ya que al agregar un router a la topología.123-3h IOS RAM: 48MB VALOR IDLE-PC: 0x80501884 Figura 3.9 GiB PROCESADOR: Intel(R) Core 2 Duo CPU: 2. por lo cual.86 Ghz PLATAFORMA: c2621 IOS: c2600-i-mz. podemos notar más claramente la estrecha relación entre la velocidad de la CPU de un emulador y la cantidad de routers que puede emular. siempre y cuando se emule la misma plataforma.10 RAM: 1. Este parámetro no es determinante a la hora de escoger un buen host de trabajo. Un emulador con algo menos de 2Ghz de CPU puede emular como máximo 14 routers y otro con 2 procesadores de 2Ghz cada uno aproximadamente podría emular 40 routers.4 muestran los resultados obtenidos.

Además los routers no tenían configuración alguna. Usar el sistema operativo Linux en los casos en los que se requieran probar “testbeds” que necesiten estar activos por mucho tiempo. otra vez. GNS3-0. Sin embargo.1 Instalación y configuración en Windows XP 3. que se encuentra en la página web http://www. como MPLS.2. Un valor aceptable es aquel que hace que el CPU use entre 0% y 50% para un sólo router y un buen valor es aquel que sólo usa 10%.6 Ghz y 2 GB de RAM puede emular 28 routers. no es fácil estimar el número de routers que puede soportar eficientemente un emulador. No crear topologías que usan más del 80% del CPU del emulador. 3. para Linux podemos decir que un emulador con procesador Intel de 2 Ghz y 1 GB de RAM puede emular 10 routers y otro con procesador Intel Core 2 Duo de 2.2. sino que su aumento fue progresivo. Cabe resaltar. que usa Windows.2 Instalación y configuración 3.exe (ocupa aproximadamente 8MB). ya que es más estable.puesto que no se observaron cambios buscos en el uso de la CPU cuando se añadían nuevos elementos. Usar una IOS que requiera las más bajas cantidades de RAM para funcionar pero que cuente con las funcionalidades que se necesita.3: Es un emulador de firewalls PIX de Cisco basado en QEMU que no es más que una máquina emuladora y virtualizadora de código libre.net/download.2.8 – Dynagen 0.1. El archivo anterior contendrá la versión binaria de los siguientes programas: Dynamips 0. que todas las pruebas fueron realizadas cuando el emulador sólo tenía corriendo la aplicación GNS3 y el monitor de sistema de Linux para efectuar las mediciones.11. para tener como máximo un 80% de CPU ocupada.3 Observaciones y Recomendaciones Un emulador con sistema operativo Windows requerirá más memoria RAM (~35MB por router) que un emulador con sistema operativo Linux (~22MB por router) para un mismo número de routers emulados.6-win32-all-inone.0: Ambos programas son la base para el funcionamiento de GNS3. con determinadas capacidades de procesamiento. ya que el uso de capacidades de los routers.gns3. hará que este valor aumente. Página 28 .1 Descargar el archivo de instalación El primer paso para la instalación es descargar el archivo.2. • • • 3. Por otro lado. teniendo en cuenta nuestras pruebas. OSPF ó IS-IS. Pemu 0. El PC que debemos elegir para la instalación de nuestro simulador de red GNS3 debe tener un buen balance entre CPU y Memoria. Algunas recomendaciones adicionales serían: • Elegir un buen valor de IDLE-PC.1.

5ª. una vez se haya dado doble clic al archivo que acaba de descargar. los sucesivos cuadros de diálogo lo guiarán durante el proceso de instalación de forma habitual.5b: Proceso de instalación del GNS3. 2) Aceptar la licencia haciendo clic en el botón “I Agree” como se observa en la figura 3. Seguidamente hacer clic en “Next”.5c. ya que se encarga de detectar las interfaces reales del PC de trabajo para que el simulador pueda asignarlas como extremo de un enlace hacia un router virtual. Ver figura 3. Nos aparecerá una ventana como la que se muestra en la figura 3.5ª y Figura 3. Figura 3. 3.0. 3) Indicar el nombre del directorio de inicio de GNS3.2 Instalar GNS3 En esta sección. La mayoría de los valores que aparecen por defecto son los que aceptaremos en la instalación. Ver figura 3. a no ser que se desee cambiar el directorio donde se instalará el simulador GNS3. [04] Los pasos para la instalación son: 1) Dar doble clic al archivo de instalación descargado anteriormente. 4) Aceptar todos los componentes que se instalarán por defecto.2.5d.2: Permite la comunicación de redes virtuales con redes reales.1. Página 29 .WinPcap 4. Hacer clic en “Next”. Hacer clic en “Next”.5b.

7) Aceptar la licencia de WinPcap haciendo clic en “I Agree”. Hacer clic en “Next”.5d: Proceso de instalación del GNS3. Figura 3. Figura 3.5e y Figura 3.5e. 8) Después de la instalación de WinPcap. se retomará la instalación de GNS3 y cuando ésta termine aparecerá una ventana como en la figura 3.5g y Figura 3. Hacer clic en “Finish” para terminar la instalación.Figura 3. aparecerá la ventana que da inicio a la instalación de WinPcap como se muestra en la figura 3.5h.5h: Proceso de instalación del GNS3 Página 30 . Ver figura 3.5f.5f: Proceso de instalación del GNS3. 5) En la figura figura 3.5c y Figura 3.5g. 6) Antes de concluir la instalación de GNS3. Seguidamente hacer clic en “install”. Indicar la ubicación del directorio donde se instalará al simulador.

8. podemos ejecutar la aplicación desde “Programas” en el menú de “Inicio” o haciendo doble click en el icono correspondiente del escritorio.1. la cual podemos obviar ya que su función es reemplazada siguiendo los pasos de los 2 siguientes apartados.6 Ventana de GNS3 en Windows.7 Complemento de instalación del GNS3 3..9) Tras la finalización de la instalación. a opo og a Diisposiittiivos D spos vos diisponiiblles.7.3 Cargar de los CISCO IOS El siguiente paso es la carga de la imagen IOS que usarán los routers virtuales de nuestra topología. Área de consttrucciión Área de cons rucc ón de ttopollogíía. y aparecerá la pantalla de la figura 3. para lo cual realizaremos los siguientes pasos: 1) Ejecutar la aplicación y seleccionar “IOS images and hypervisors” en el menú Edit. Figura 3.2. como se muestra en la figura 3. de opo og a Resumen de Resumen de lla ttopollogíía...6. d spon b es Consolla de Dynagen Conso a de Dynagen Figura 3. Página 31 . Al momento de ejecutar el programa aparecerá una ventana como la que se muestra en la figura 3.

Página 32 . Ver la figura 3.1) y de cambiar los valores de memoria RAM del mismo (apartado 4.3.Figura 3.4. Figura 3.8 Carga de los CISCO IOS en el GNS3 2) En la ventana que aparece. para ello hacer clic sobre Más adelante se mostrará la manera de asignar valores de IDLE PC al router (apartado 3. Notar que el valor de IDLE-PC se encuentra vacío por el momento.1).3. hacer un clic sobre imagen IOS en el PC.9 Ubicación de CISCO IOS en el GNS3 3) Seguidamente elegiremos la plataforma y el modelo que corresponde con la imagen IOS que usaremos para simular.9 para buscar la ubicación de la Figura 3.10 Selección de CISCO IOS en el GNS3 4) Finalmente guardamos los cambios haciendo clic en “Save”.

como se muestra en la figura 3. Figura 3.11 Almacenamiento de CISCO IOS en el GNS3 3.12. Página 33 .1.4 Comprobar el path hacia Dynamips Una vez instalado GNS3 es importante comprobar si el simulador ha podido reconocer de forma eficaz el path donde se encuentra instalado Dynamips para que pueda usarlo correctamente [04]. Los pasos para realizar esta tarea son los siguientes: 1) En la aplicación. Sparsemem y MMAP. seleccionar la opción “Preferences” del menú Edit. No olvidar comprobar que se encuentran habilitadas las funciones de Ghostios.Figura 3. Comprobar que el path que se muestran es correcto haciendo clic en si obtenemos algún error buscar la verdadera ubicación Dynamips haciendo clic sobre .12 Inicio para la comprobación del path del Dynamips 2) En la ventana que aparece hacer un clic sobre “Dynamips” para obtener la pestaña donde se muestra la ubicación de Dynamips.2.

3 (o mayor) Sip 4.2 Instalación y configuración en Linux (Ubuntu 9.2.1 (o mayor) Python 2.2.14 Instalación del GNS3 en linux 3.4 (o mayor) Figura 3. Dichas dependencias. se deberá ejecutar y configurar el emulador siguiendo los siguientes pasos: Página 34 . como se muestra en la figura 3. son las siguientes: • • Qt 4. que no son más que programas adicionales de los cuales GNS3 hace uso para poder funcionar.13 Comprobación del path del Dynamips 3) Hacer clic en “Apply” para guardar los datos.4) 3.2. 3.5 (o mayor) • • PyQt 4.2. ya que se hará uso del gestor de paquetes APT (Advanced Packaging Tool) mediante el comando apt-get install gns3.Figura 3.2 Ejecutar el emulador Una vez que se ha descargado e instalado todo lo necesario para el funcionamiento de GNS3.2.14. Se puede apreciar como dicho gestor de paquetes se encarga de buscar automáticamente las dependencias que necesita GNS3 para su instalación en Linux.1 Descargar el archivo de instalación La descarga de los archivos necesarios para la instalación en Linux será más fácil.

. de opo og a Resumen Resumen de lla de a ttopollogíía.16 Ventana de GNS3 en Linux. Junto con la ventana de trabajo también aparecerá una pequeña ventana. opo og a Diisposiittiivos D spos vos diisponiiblles.. como la que se muestra seguidamente.1) Abrir una ventana de línea de comando y escribir el comando que se muestra en la figura 3.15 Ejecutar el GNS3 en linux 2) Seguidamente nos aparecerá la ventana de trabajo de GNS3 como en la figura 3. Figura 3. d spon b es Consolla de Dynagen Conso a de Dynagen Figura 3.17 Complemento de instalación del GNS3 en linux Página 35 ..15. Área de consttrucciión Área de cons rucc ón de ttopollogíía.16. la cual podemos ignorar ya que en los pasos siguientes reemplazaremos su función. Figura 3.

2.19: Figura 3.3 Cargar la Cisco IOS En este apartado se seguirán los mismos pasos que en Windows para ubicar el CISCO IOS que será usado en la topología.4 Comprobar el path hacia Dynamips Comprobamos el path hacia Dynamips de la misma forma que lo hicimos en Windows.19 Comprobación del path del Dynamips en linux Si la configuración resulto correcta debemos recibir un mensaje de éxito y finalmente guardar los cambios realizados haciendo clic en “OK”.2.2.3 Uso de GNS3 A continuación se tratará de explicar claramente cómo hacer uso de GNS 3. 3. No olvidar comprobar que se encuentran habilitadas las funciones de Ghostios. de forma que obtendremos una ventana como la que se muestra en la figura 3. así como también se describirán los diferentes métodos existentes para la simulación de PCs. se explicará cómo usar los switches Ethernet. 3. detallando los pasos que hay que seguir para la emulación de las diferentes plataformas CISCO soportadas. Sparsemem y MMAP.18 Ubicación de CISCO IOS en el GNS3 No olvidar guardar los cambios realizados haciendo un clic en “Save”. y se detallará Página 36 .2.3. Al final se obtendrá una ventana como la siguiente: Figura 3.

ATM y Frame Relay. En este sentido. Por lo tanto. como por ejemplo. Ver figura 3. para emular routers CISCO reales se necesita una imagen CISCO IOS perteneciente al router que contiene las características que queremos “clonar”.1: Lista de adaptadores correspondientes a cada tipo de plataforma.22 para más detalle.3. la creación de enlaces. la interconexión de redes reales con virtuales. Adaptadores de Interfaces Disponibles Descripción 1 puerto serie 2 puertos serie 1 puerto Ethernet 1 puerto Ethernet 4 puertos Ethernet 1 puerto FastEthernet Módulo de switch Ethernet (16 puertos) Conecta el router virtual a un PC virtual Conecta el router virtual a un PC virtual 1 puerto serie 2 puertos serie 1 puerto Ethernet 4 puertos Ethernet 1 puerto FastEthernet Módulo de switch Ethernet (16 puertos) 4 puertos serie Puerto automático FastEthernet en slot 0 1 puerto FastEthernet 4 puertos serie Módulo de switch Ethernet (16 puertos) 2 puertos integrados Conecta el router virtual a un PC virtual Conecta el router virtual a un PC virtual 1 puerto sere 2 puertos serie Solo puerto FastEthernet en slot 0 2 puertos FastEthernet en slot 0 Sólo Puerto GigabitEthernet en slot 0 1 puerto FastEthernet 2 puertos FastEthernet 4 puertos Ethernet 8 puertos Ethernet 4 puertos serie 8 puertos serie Puerto ATM Puerto POS 1 puerto GigabitEthernet Routers 1700s Nombre 2600s 3600s 3700s 7200s WIC-1T WIC-2T WIC-1ENET NM-1E NM-4E NM-1FE-TX NM-16ESW NM-NAM NM-IDS WIC-1T WIC-2T NM-1E NM-4E NM-1FE-TX NM-16ESW NM-4T Leopard-2FE NM-1FE-TX (FastEthernet. la operación en modo hipervisor o el almacenamiento de la topología. y firewalls. se debe seleccionar el tipo de adaptador de red que éste puede soportan en la configuración del router virtual [04].1 Emulación de Routers CISCO Como ya se ha indicado anteriormente.brevemente la utilización de switches Ethernet. Asimismo se mostrará como realizar los procesos básicos de GNS3. la captura de datos. [03] Página 37 . si se quiere añadir “capacidades de hardware” en nuestro router virtual. 1 port) NM-4T NM-16ESW GT96100-FE NM-NAM NM-IDS WIC-1T WIC-2T C7200-IO-FE C7200-IO-2FE C7200-IO-GE-E PA-FE-TX PA-2FE-TX PA-4E PA-8E PA-4T+ PA-8T PA-A1 PA-POS-OC3 PA-GE Tabla 3. 3. el emulador habilitará un número de ranuras o “slots” dependiendo del tipo de plataforma que se emula y en cada una de esas ranuras se podrán colocar solo ciertos tipos de adaptadores de interfaces.

Ver figura 3.20 Ventana principal de GNS3. Los pasos a seguir para la emulación y configuración de un router en GNS3 son los siguientes: 1) Hacer clic en el grupo de plataformas que contiene al router que quedemos emular y arrastrar hasta el área de construcción de topologías. 2) Hacer un clic derecho sobre el router y después elegir “configure”. Figura 3. podemos decir que GNS3 todavía no es capaz de realizar DSP (Digital Signal Prossesing).1. Por lo tanto. tanto si está instalado en Linux como • 1710 • 2611 • 1720 • 2611XM • 1721 • 2620 • 1750 • 2620XM • 1751 • 2621 • 1760 • 2621XM • 2610 • 2650XM • 2610XM • 2651XM emuladas por GNS3 en Windows: [04] • 2691 • 3620 • 3640 • 3660 • 3725 • 3745 • 7200 En la tabla 3. Página 38 .A continuación se listan todas las plataformas que pueden ser versión 0.6.1 podemos notar principalmente que Dynamips no puede emular las interfaces de voz VICs y VWICs.21 Menú de opciones de un router.20. Figura 3.

elegir uno de ellos y hacer clic en “apply”.23 Menú de opciones de un router. 4) Encender el router con un clic derecho y eligiendo “start”. 6) Tras unos instantes se apreciará una ventana como la figura 3. Figura 3.3) Hacer clic en el nombre del router.25. los mejores son los que tiene un * a la izquierda. Notar que ahora en el resumen de la topología el indicador del router se encuentra de color verde. Figura 3. Ver figura 3. Figura 3. después en la pestaña “slots” y finalmente elegir las interfaces que se desean haciendo clic en de cada slot.24 Menú de opciones de un router. Página 39 .22.22 Ventana de configuración del nodo. 5) Calcular el valor de IDLEPC para la imagen de IOS utilizada con un clic derecho en el router y eligiendo “Idle PC” del menu desplegado. Guardar los cambios cliqueando en “OK”. hacer clic en para ver todos los posibles valores de IDLE PC calculados.

Figura 3. si se desea trabajar con switches que poseen más funcionalidades.1. La emulación y configuración de un switch Ethernet usando GNS3 se hace de la siguiente manera: Página 40 . puede ser incluida en casi todas las plataformas disponibles en GNS3.3.Figura 3.25 Ventana de IDLE PC. pudiendo ser cada uno de ellos. GNS3 puede emular una tarjeta “EtherSwitch” que pude ser soportada sólo por determinadas plataformas CISCO. La tarjeta “EtherSwitch” que emula Dynamips es “NM-16ESW” y. como se puede apreciar en la tabla 3. con lo cual. para su uso se recomienda consultar los manuales existentes en CISCO.26 Menú de opciones de un router.2 Emulación de Switches Ethernet GNS3 posee integrada la capacidad de emulación de simples switches Ethernet con funcionalidades básicas como la creación de Vlans o el funcionamiento del trunking 802. un switch emulado con GNS3 tiene 8 puertos access configurados en la Vlan1 pero se puede añadir hasta 10. 3. 7) Finamente hacer clic derecho sobre el router y elegir “console” para obtener una ventana de Telnet con la consola del router que hemos emulado. un puerto de acceso o uno troncal.000 puertos. Por defecto. Las principales capacidades de esta tarjeta son: • • • • • • • Interfaces Ethernet Layer 2 Interfaces Switch Virtual (SVI) Protocolo VLAN Trunk EtherChannel Protocolo Spanning Tree Protocolo Cisco Discovery Switched Port Analyzer (SPAN) • • • • • • Calidad de Servicio IP Multicast Storm-Control Seguridad de Puertos Stacking Control de flujo.1q. [04] En este sentido. Cabe resaltar que una tarjeta “NM-16ESW” no puede soportar todos los comandos existentes en un switch Ethernet.

Figura 3.28 Menú de opciones de un switch. Figura 3.29. 3) En ventana de la figura 3. 2) Hacer clic derecho sobre el switch y elegir “configure” .1) Hacer clic en “Ethernet Switch” situado en la parte izquierda de la ventana principal y arrastrar hasta el área de construcción de topologías.27: Ventana principal de GNS3. Figura 3.29 Ventana de configuración del nodo. Página 41 . hacer clic sobre el nombre del dispositivo y borrar la configuración inicial del switch Ethernet seleccionando cada puerto y haciendo clic en “Delete”.

3.com.31 y “show” para ver la configuración de red actual de los PCs simulados. No entraremos en más detalle con estos dispositivos puesto que no está en nuestros objetivos profundizar en dispositivos que funcionen con otras tecnologías que no sean la Ethernet. arrastrando su imagen al área de creación de topología. Pc Simulator” desde 2) Escribir el carácter ? para observar los comandos disponibles. VPC es un programa que corre tanto en Windows como en Linux y que se puede descargar desde Internet de forma gratuita. es decir.php?id=wiki:vpcs.3.4.3.freecode. permanecen activos desde que se crea un enlace a alguno de sus puertos. por otro lado. es decir. Las ventajas de usar VPC es que su uso es simple y que no usa grandes cantidades de memoria ni siglos de CPU para su funcionamiento. Figura 3. además de los equipos de red. además soporta un máximo de nueve (09) PCs simulados simultáneamente. Página 42 . Los pasos a seguir para la simulación de PCs utilizando este método son: 1) Descargar e instalar el programa “Virtual http://wiki. tiene la desventaja de que tiene funcionalidad limitada.30 Sección “settings” de la ventana de configuración del nodo.4) Configurar los nuevos puertos ingresando los parámetros de la sección “Settings” y hacer clic en “Add”. como en la figura 3.4 Simulación de PCs GNS3 permite. la incorporación de PCs en las topologías creadas.3 Emulación de Dispositivos ATM y Frame Relay GNS3 posee la capacidad de emular simples Switches ATM y Frame Relay [04]. 5) Crear enlaces entre los diferentes dispositivos disponibles y cualquiera de las interfaces del switch que acabamos de añadir.cn/doku. Para cambiar de PC basta con escribir un número del 1 al 9 asignado a cada una de ellas. No pueden ser encendidos ni apagados. ya que solo permite el uso de comandos como “ping” y “traceroute”. Finalmente guardar los cambios haciendo clic en “OK”. 3. 3. En cuanto a su configuración podemos decir que debemos indicar los parámetros que se piden en las ventanas de configuración respectivas a cada tipo de switch. lo que facilita la comprobación y el estudio de las redes simuladas. Las formas existentes de simulación de PCs en GNS3 son las siguientes: [04] 3. dichos dispositivos se configuran y se añaden a la topología de forma similar a la que se lleva a cabo en los switches Ethernet convencionales.1 Usando Virtual PC Esta primera forma de simulación de PCs se realiza utilizando un programa llamado “Virtual Pc Simulator” ó VPC que usa puertos UDP para la comunicación entre el simulador y cada uno de los PCs simulados.

Figura 3. 5) Configurar los parámetros “Local port”.0.33.33 Ventana de configuración de nodo. Ver figura 3. “Remote host” y “Remote port” debajo de “Settings” con los datos mostrados en la figura 3. 3) Configurar los datos de cada PC ingresando el comando “ip” seguido de la dirección IP (192.32 Configuración de PCs virtuales. Figura 3.0.Figura 3. Hacer clic en C0 debajo de “clouds” y elegir la pestaña llamada “NIO UDP”. la puerta de enlace por defecto del PC (192. 4) Arrastrar tantas nubes como PCs se quiera integrar al simulador. Escribir un número y luego presionar “enter” para cambiar de PC.34 Configuración de PCs virtuales.168.168. Página 43 . Figura 3.2). hacer clic derecho en cada uno de ellos y elegir “configure”.31 Comandos disponibles en vpcs.34 que corresponden a los puertos asignados por VPC para un PC virtual.1) y la mascara de subred (24). Hacer clic en “Add” y finalmente en “OK”.

3. Debemos arrastrar una nube. crear un enlace virtual que la conecte con el resto de la topología y finalmente otro físico entre el simulador y el PC externo.4.36 Configuración de router como PC.3 Usando un PC real En este caso usaremos la capacidad que tiene el simulador de poder conectar dispositivos reales a una topología simulada. Ver figura 3.3. además si se desea trabajar con capacidades adicionales es necesario contar con números de serie y códigos de activación específicos.2 Routers que actúan como PC En este método. se usará la interfaz FastEthernet 0/0.4.6) Repetir los pasos 4 y 5 en cada una de las otras nubes añadidas pero asignar valores correlativos a los mostrados anteriormente. Por otro lado.5 Emulación de Firewall PIX GNS3 está diseñado para poder soportar la emulación de Firewalls PIX de CISCO pero.3. sino que tiene que hacerlo teniendo en medio un switch emulado. Estos dispositivos poseen interfaces Ethernet y no pueden conectarse con equipos reales directamente a través de una nube. Figura 3. Los comandos que debemos usar para configurar cada router básicamente asignarán una dirección IP y un Gateway a una interfaz del mismo.7.36 Figura 3. en nuestro ejemplo. 3. 3. además se deshabilitarán las funciones de enrutamiento del dispositivo. al igual que con la emulación de routers. asignarle cualquier adaptador real de red. … ETC. ya que solo se trata de añadir un router y configurarlo de forma que realice funciones limitadas propias de un PC. la incorporación de un PC a la topología es la más simple. estos dispositivos no cuentan con parámetros “idlepc” disponibles. la desventaja de este método es que utiliza demasiados recursos de memoria y procesamiento. 7) Añadir enlaces entre PCs y otros dispositivos con normalidad. por lo tanto.3. detectado en el host donde se encuentra el simulador. Estos pasos se explicarán con más detalle en el apartado 3. tanto para el puerto local como para el remoto.3.35 Configuración de PCs virtuales. cada firewall emulado consumirá el 100% de la capacidad del CPU. para solucionar este problema existen aplicaciones tanto en Linux como en Windows que se encargan de limitar el uso de CPU a determinados Página 44 . se necesita de una imagen CISCO PIX.

con lo cual. Figura 3.3. uno de los principales logros de Dynamips esta relacionado con la comunicación de redes virtuales con el mundo real.procesos. 3. pueden ser GigaEthernet. Figura 3. de modo que.38. para deshabilitar el proceso 3. 3) Cuando el enlace se ha terminado. aparecerá un cuadro con todas las interfaces disponibles (indicador en rojo). [04] Por lo tanto. no es muy usado en redes reales. FastEthernet. 2) Hacer clic en el router. hacer clic sobre de creación de enlaces. dicha proeza se logra por medio de enlaces que tienen la capacidad de comunicar interfaces de los routers virtuales con las interfaces de red reales del simulador.38 Interfaces disponibles en el router.7 Creación de enlaces a equipos reales Hemos hablado anteriormente. [04] Para simular un enlace se siguen los siguientes pasos: 1) Hacer clic en situado en la parte superior de la ventana principal de GNS3 y elegir “Manual” para que se asigne un tipo de enlace automáticamente. ATM. POS. tantos equipos reales como adaptadores de red tenga el simulador.6 Creación de Enlaces En GNS3 los enlaces son usados para unir dos dispositivos de red de la topología creada.3. se puede agregar a la topología. elegir una de ellas y repetir el proceso para el router del otro extremo del enlace. además de que su emulación requiere de muchas licencias adicionales. Ethernet o Serie y su tipo depende de los adaptadores de interfaz que tengan los dos dispositivos a los que une en sus extremos.37 Tipos de enlaces disponibles. [04] son: BES y cpulimit para Windows y Linux Nosotros tampoco nos centraremos en el estudio de este tipo de dispositivos ya que se trata de uno generalmente sólo estudiado en exámenes de certificación de CCNP y CCIE. los paquetes que salen de un router virtual son colocados en red real a través del correspondiente adaptador de red del emulador asignado y los paquetes que entran son enviados de vuelta al router virtual por el mismo adaptador. Página 45 . Ver figura 3. En GNS3 los enlaces descritos anteriormente son simulados siguiendo los siguientes pasos: 1) Hacer clic en la nube y arrastrarla hasta el área de construcción de topologías. estos programas respectivamente.

39 Ventana principal de GNS3 2) Hacer clic derecho sobre la nube y elegir “configure” para abrir una ventana de configuración. Seleccionar el que queremos usar para conectar el dispositivo externo y añadirlo a la topología haciendo clic en “Add”.40 Menú de opciones de una nube. Página 46 .Figura 3.41 Ventana de configuración de nodo. elegir la pestaña “NIO Ethernet” y hacer clic en la caja que esta inmediatamente debajo de “Generic Ethernet NIO” para observar todos los adaptadores de red reconocidos por el simulador. Figura 3. 3) Hacer clic en el nombre de la nube. Ver figura 3.41. Figura 3. finalmente aceptar los cambios con un clic en “OK”.

entre un router virtual y la nube creada. Figura 3. 6) Crear un enlace virtual.3. si se trata de un router. configurar la dirección IP desde la consola del equipo en la interfaz que se conectará al simulador. [04] Figura 3.3. Figura 3.45: Ventana de cambio de nombre de host.8 Almacenamiento de topología GNS3 permite el almacenamiento de la topología y de la configuración efectuada en los routers emulados en archivos diferentes.5. Figura 3. Si el equipo externo es un PC configurar una IP en su adaptador de red que se va a usar. Ver figura 2. Hacer clic en “OK”. configurar la dirección IP necesaria para la conexión.4) En el otro extremo externo del enlace. en ella.cfg.43: Ventana de nuevo proyecto. los cuales abiertos con un editor de texto. en un archivo . 3) Arrastrar un router al área de creación de topologías. muestran los comandos realizados en el router de la misma forma que se pueden encontrar en un router real. la topología se guarda. mientras que la configuración de los routers emulados se guardan en archivos . además asignar un nombre al proyecto.44: Archivos creados después de aceptar la creación de un proyecto. 5) Realizar una conexión física entre el adaptador de red que ha sido elegido anteriormente en el simulador y el correspondiente al equipo externo. a continuación escribir el nuevo nombre y seleccionar “OK”. No olvidar elegir direcciones IP que mantengan concordancia con la topología a simular. por otro lado. El almacenamiento se realiza de la siguiente forma: 1) Al iniciar el programa aparecerá una ventana la figura 3. 3. Página 47 . hacer clic derecho sobre él y elegir “Change the hostname”.6. habilitar el almacenamiento de las NVRAMs y archivos adicionales (logfiles y bootfiles) y de los archivos de configuración de todos los routers.42: Archivos con la topología y la configuración creados por GNS3. como se explicó en el apartado 3. en forma de texto.43.net que es interpretado por Dynagen y mostrado gráficamente por GNS3.

buscar la ubicación de la carpeta simulación_config y aceptar el destino.46: Comandos para guardar la configuración de routers.47 existe la opción “Importing from a directory” que nos permite recuperar las configuraciones de los routers.47: Ventana de almacenamiento configuraciones. importar configuraciones de routers de otras topologías a la nuestra siempre y cuando ambos routers tengan el mismo Hostname. 3. Cabe resaltar que en la figura 3. 7) Para guardar la topología dibujada. 6) Seguidamente podemos comprobar que en la carpeta simulación_config se ha creado un archivo llamado Barcelona.4) Guardar los cambios de configuración realizados en el router usando el comando wr para almacenar los datos que se encuentran en la RAM a la NVRAM.48: Opciones de archivo. [03][04] Para realizar la captura de datos se deben seguir los siguientes pasos: 1) Descargar e instalar el programa Wireshark de la siguiente URL: http://www.47.wireshark. Página 48 . conexiones y el escenario hacer clic en “File” y elegir “Save”. así como también. Figura 3. tcpdump.org en esta página se puede encontrar la versión tanto para Windows como para Linux.9 Captura de datos GNS3 integra la capacidad de capturar los paquetes que pasan por interfaces Ethernet o Serie y almacenarlos en archivos con formato libpcap para que puedan ser interpretados por aplicaciones como Wireshark.3. Hacer clic en “Ok”.cfg que contiene la configuración del router. elegir “Extracting to a directory” para guardar los archivos de configuración de todos los routers existentes en la topología. etc. No olvidar escribir el comando wr antes de volver a extraer la configuración. Figura 3. Figura 3. 5) Hacer clic sobre de la barra principal de GNS3 y aparecerá una ventana como en la figura 3.

51a. 3. 4) Hacer clic derecho sobre cualquier parte del enlace del que se desea obtener una captura y seleccionar “Capture”.50: Ventana de almacenamiento configuraciones.51c. Página 49 . Comprobar que el path indicado en settings es el correcto para el programa de captura que se va a usar.2) En el menú principal ir a “Edit” y seleccionar “Preferences”. Figura 3.49: Opciones de edit. Figura 3. 3) Hacer un clic sobre “Capture” para obtener la pestaña relacionada con la configuración del proceso de captura del simulador.51b y 3. Ver figuras 3. Los enlaces pueden ser Ethernet o serie y pueden unir dos equipos Ethernet o uno Ethernet y otro FrameRelay. Figura 3.51 c: Enlace Serie entre router y switch FrameRelay.51 b: Enlace Serie entre routers.50. en este caso se trata de Wireshark. Ver figura 3. Figura 3. Para terminar hacer clic en “OK”. Figura 3.51 a: Enlace Ethernet entre routers.

52: Ventanas de captura de las figuras a. PPP o FR. es decir. es posible simular topologías de gran tamaño.5) A continuación aparecerá una ventana de captura. en el caso de un enlace Ethernet la encapsulación siempre será Ethernet mientras que si el enlace es serie debemos elegir entre HDLC. el host con Dynagen escuchará al emulador por un puerto TCP determinado. 3. lo único que hay que tener en cuenta es que se use correctamente la nomenclatura para la definición de los path hacia los directorios de trabajo. b y c respectivamente. es decir. Figura 3. 6) Al cabo de unos segundos tendremos una ventana de Wireshark con los datos de la captura realizada.3. Hacer clic en “OK” para finalizar. con lo cual.10 Operación en modo Hipervisor GNS3 posee la capacidad de permitir que un host cliente con Dynagen se comunique con otro host externo que contiene al emulador Dynamips por medio de conexiones TCP/IP. Hacer clic en y elegir el router que actuará como fuente de los paquetes enviados y la encapsulación que realiza dicho router.53: Captura de tráfico. Página 50 . Figura 3. [04] Cabe resaltar que los equipos externos que contendrán al emulador Dynamips (External Hipervisor) pueden trabajar tanto en Windows como en Linux. Como se puede apreciar en las figuras anteriores. A este modo de trabajo del simulador se le conoce como Hipervisor y tiene como principal ventaja que permite la repartición del uso de recursos de procesamiento y memoria en más de un host de la red. los directorios donde se guardarán los archivos generados.

los puertos Base UDP y el de consola para la comunicación con el host remoto. éstos puertos son usados para realizar las conexiones entre nodos de nuestra topología.55: Ventana de configuración de Hipervidor. Finalizar deshabilitando “Default image for this plataform” y haciendo clic en “Save” y después en “Close”. el puerto TCP. 5) Escribir la ubicación de la IOS en la sección “Image file” junto con sus demás parámetros. Ver imagen 3. También se indica el path hacia la carpeta del Hipervisor que se usará para guardar sus datos propios de la simulación.1) En la ventana principal del emulador. GNS3 asigna por defecto 100 puertos para cada host remoto a partir del 10000. Finalizar haciendo clic en “Save” y después en “Close.56. 4) Copiar la imagen a simular en el host remoto. Seguidamente deshabilitar la opción “Use the Hipervisor manager” y elegir un host de la lista. 2) Elegir la pestaña “External hipervisors” y añadir la dirección IP. En la figura anterior vemos como se indica a nuestro host con GNS3 (host cliente) que se comunique con el External hipervisor de dirección IP 147. Finalmente el puerto de consola puede ser elegido de forma arbitraria y es usado cuando se abre una ventana de consola en un router.121 por medio del puerto 7200 aunque dicho valor de puerto puede ser modificado. elegir “Edit” y después hacer clic en “IOS images and hipervisor”. Página 51 . habrá uno por cada enlace creado. Figura 3. crear la carpeta de trabajo en el emulador Dynamips y colocar dicho path en la configuración.54: Opciones de edit. es decir.” Figura 3. Para la elección de los puertos UDP. 3) Seleccionar la pestaña “IOS Images” para unir los host remotos con una imagen de CISCO IOS correspondiente. Por otro lado.39.83.

Figura 3. provocando un balanceo de carga. esto se realiza haciendo clic sobre más de un hipervisor de la lista presionando la tecla Ctrl simultáneamente. Como se dijo. También es posible conseguir que el consumo de memoria que produzca un router se reparta entre varios PC externos simultáneamente dependiendo del nivel de dicho consumo en cada hipervisor externo. es necesario cambiar este puerto para cada uno de ellos.56: Creación de un Hipervisor. si se usan varios Hipervisores. Figura 3. Lo que hemos logrado hasta ahora es que un router con una determinada IOS se emule en un PC externo. Página 52 . por defecto el host escuchará el puerto 7200.Figura 3. 6) Activar Dynamips en el host remoto desde GNS3 o desde la ventana de comandos.58a: Comando para activar Dynamips desde Linux.57: Balanceo de carga usando hipervisores. Figura 3.58b: Comando para activar Dynamips desde Windows.

7) Esta vez cuando arrastremos un router. Figura 3. el emulador nos pedirá elegir qué imagen nos gustaría usar.59: Ventana de elección de IOS. Página 53 .

teniendo como base el procedimiento descrito en el punto 26. trataremos de estudiar cómo se comportan estos elementos en las diferentes pruebas realizadas.CAPÍTULO 4: ANÁLISIS DEL RENDIMIENTO ENTRE EQUIPO REAL Y VIRTUAL En este capítulo nos centraremos en medir el rendimiento de un router real y un router emulado con GNS3.1 Latencia DEFINICIÓN: La Latencia o tiempo de reacción se define como el tiempo que tarda en transferirse un paquete de información desde un punto a otro de la red. y comparar. y la última prueba se centrará en mostrar el Jitter de un enlace.1. es posible que la transmisión de datos sea deficiente debido a que los nodos tarden mucho tiempo en conectarse. 4. el tiempo de respuesta de un router emulado y de un router real por medio del valor promedio de RTT (Round-Trip-Time) proporcionado por el comando “ping”. y nos dará una idea de la eficacia que tendría el incorporar dispositivos emulados en redes reales. En dispositivos de red como routers. podemos detallar esta definición diciendo que es el intervalo de tiempo que comienza cuando el final del primer bit de la trama entrante llega a la interfaz de entrada y termina cuando el comienzo del primer bit de la misma trama es visto en la interfaz de salida.2 de la RFC 2544 [23]. Dicho estudio contrastará los valores de rendimiento obtenidos con dispositivos virtuales y reales.8 de RFC 1242 [22] 4. para las dos últimas pruebas utilizaremos un programa llamado “Iperf” que ya fue descrito en el capítulo 2. Para medir el rendimiento de los dispositivos realizaremos 3 pruebas: la primera tiene como objetivo cuantificar el tiempo de respuesta de los equipos. También se comentarán los cambios que se producen en la Latencia al modificar la capacidad de procesamiento del PC que contiene al emulador GNS3. la segunda trata de medir la velocidad máxima de transmisión de datos alcanzada en el enlace sin que se produzcan pérdidas de paquetes. Este valor es de suma importancia en la medida del rendimiento de una red ya que pase a que la velocidad de transferencia de datos en un momento sea alta.1 Objetivo El objetivo de esta prueba es medir. Página 54 . Ver punto 3.

30 Ghz RAM: 1Gb 1.1: Primer Escenario de prueba. [12] Página 55 . comenzaremos configurando el router Barcelona al que asignamos la dirección ip correspondiente a la interfaz fastethernet 0/1 e habilitamos el interfaz.2: Configuración de la interfaz 0/1 de Barcelona.1 Configuración del escenario En esta primera prueba.123-3h) y los mismos parámetros de memoria con los que cuenta el router real.1: Elementos que aparecen en el escenario.2.2 IP: 192.1.1 IP: 192.1 IP: 192.2 Tabla 4.168. Por otro lado.168.1.168.168.2.1. 4. Figura 4.2.2 Escenario de prueba Figura 4.66 Ghz IP: 192.1. Notar que para la prueba se tomó especial cuidado en asignar al router emulado la misma IOS (c2600-i-mz.4. En la tabla siguiente se muestran todos los elementos involucrados en el escenario con sus nombres y principales características: Nombre Barcelona Router MPLS_2 PC Simulador GNS3 PC_Server Fastethernet 0/1 Interfaces Fastethernet 0/1 Adaptador de red 1 Adaptador de red 2 Real Real Real Virtual Real Real Real Tipo Virtual Memoria RAM: 48Mb FLASH: 8Mb NVRAM:32 Kb RAM: 48Mb FLASH: 8Mb NVRAM:32 Kb CPU - Observaciones Router 2621 emulado - Router 2621 Con procesador AMD Con procesador Intel(R) Perteneciente a Barcelona Perteneciente a MPLS_2 Perteneciente al servidor FTP Perteneciente a servidor FTP RAM: 1. la elección del nombre que aparece para el router emulado se realizó por razones didácticas.12 Gb 1.

Las muestras se realizarán en sentido que va desde el ordenador PC_Server al router emulado Barcelona. 4.3: Configuración de la interfaz 0/1 de MPLS_2. en la RFC 2544 [23]. [12] Finalmente. para la realización de mediciones en un medio Ethernet son: 64. en donde se enviarán paquetes de longitudes diferentes. 1024. La tabla 4.1.4: Configuración de parámetros en PCs. teniendo en cuenta que pertenezcan a la red que deben. Las longitudes de tramas recomendadas. asignando la ip que le corresponde a la interfaz fastethernet 0/1 e habilitando dicha interfaz. repetimos los comandos para el router MPLS_2. 256.Por otro lado. Figura 4. 1280 y 1518 octetos. y desde el mismo al router real MPLS_2.2 muestra los datos promedios finales obtenidos en el router Barcelona después de tomar las muestras con diferentes longitudes de tramas Ethernet. Página 56 .5: Comando usado en el PC de pruebas. 512. asignamos 2 direcciones ips a los dos adaptadores de red con los que cuenta el ordenador PC_Server.3 Medición y tratamiento de datos PROCEDIMIENTO: Se tomarán 10 muestras sucesivas de 100 ping cada una. Figura 4. El comando utilizado en el PC_Server para la medición de la capacidad respuesta del router virtual Barcelona es: Figura 4. 128.

3: Datos obtenidos para el router MPLS_2. esta vez.Longitud de trama 64 128 256 512 1024 1280 1512 (octetos) Round-trip min 3 5 6 7 8 9 11 (ms) Round-trip avg 7 9 9 10 11 13 14 (ms) Round-trip max 38 38 41 42 42 45 45 (ms) Tabla 4.6. Longitud de trama 64 128 256 512 1024 1280 (octetos) Round-trip min <1 1 1 1 1 1 (ms) Round-trip avg <1 1 1 1 1 1 (ms) Round-trip max 1 2 2 2 2 2 (ms) Tabla 4.3 muestra los datos de Latencia promedio obtenidos en el router MPLS_2 para las diferentes longitudes de trama. La tabla 4.5: Comando usado en el PC de pruebas. los PCs involucrados poseen capacidades de procesamiento diferentes. Ver figura 4. Figura 4. el comando utilizado para la medición de la capacidad respuesta del router MPLS_2: Figura 4.2: Datos obtenidos para el router virtual Barcelona. Página 57 .6: Escenario de prueba modificado. Seguidamente. 1512 1 1 2 Finalmente repetimos todo el proceso anterior usando un escenario modificado.

Figura 4.8). Página 58 . Figura 4.4 Captura de tráfico Usaremos la capacidad de GNS3 para capturar las tramas que pasan por el enlace que va hacia el router Barcelona en la figura 4.6) e IP de origen y destino configuradas.7: Trama más pequeña enviada para la medición de Latencia. 4.La tabla 4.6. La longitud de los datos ICMP es variable. en ella apreciamos la organización de los bits en los paquetes enviados.8: Captura de tráfico.4: Nuevos datos obtenidos para el router virtual Barcelona.1. observamos claramente la transmisión y recepción de paquetes ICMP debido al uso del comando ping. así como también. Longitud de trama 64 128 256 512 1024 1280 1512 (octetos) Round-trip min 1 1 2 2 3 4 5 (ms) Round-trip avg 2 3 3 4 4 5 5 (ms) Round-trip max 5 6 6 7 13 16 21 (ms) Tabla 4.4 nuestra los promedios de Round-Trip obtenidos para el router Barcelona en el escenario modificado.7. las direcciones MAC (las cuales cuentan con una nomenglatura particular que se explicará en el apartado 5. Ver figura 4. Por otro lado. A continuación se muestra la captura realizada usando Wireshark (figura 4.

Si una trama es larga tomará más tiempo en ser transmitida.1. como resultado.9 se muestra el tiempo de ida y vuelta promedio de un ping para el router MPLS_2. 4. hemos podido llegar a las siguientes conclusiones y observaciones: • • • • • Un router real nos ofrece retardos constantes y prácticamente nulos para cualquier longitud de paquete. una Latencia máxima de 10ms en redes generalmente grandes.2 Throughput (Caudal Eficaz) DEFINICIÓN: El Throughput es la máxima velocidad de transmisión lograda en un enlace sin que se produzcan descartes de tramas en el dispositivo de red. Los valores de latencia de un router virtual aumentan conforme aumenta el tamaño de la trama que se envía. Se comprueba que enlace virtual es más lento y fácilmente congestionable que uno real. 4.4. el router verá pocos paquetes en el intervalo de medida y tendrá más Página 59 .1. Comparación de Latencia 16 14 13 9 7 3 1 128 4 1 512 4 1 1024 5 1 1280 5 1 1512 9 10 11 14 Latencia (ms) 12 10 8 6 4 2 0 64 2 0 256 3 1 Router Real Router Virtual Ruoter Mejorado Longitud de Trama (octetos) Figura 4.5 Resultados En la figura 4. tenemos que para redes WAN la máxima Latencia con la que muchas aplicaciones pueden trabajar antes de que se produzcan problemas es de 380 ms. El tiempo de respuesta del dispositivo de red emulado con GNS3 es más lento que el dispositivo de red real.9: Comparación de Latencia. Vemos en la figura 4. del mismo modo.6 Conclusiones y observaciones parciales Después de la realización de esta prueba y bajo el escenario descrito en este capítulo. Se aprecia que se mejora notablemente la Latencia en el enlace que contiene al router virtual simulado en un PC con mejor capacidad de procesamiento.9 que los valores obtenidos en las pruebas anteriores se encuentran dentro del rango típico (datos obtenidos del foro “experts-exchange. Al duplicar la capacidad de procesamiento del PC emulador del router se consiguen mejorar notablemente los valores de latencia.com”). registrando valores más cercanos al casi un milisegundo obtenido con el router real. La Latencia típica de una red LAN ronda en torno a los 1 – 2 ms pudiendo aceptarse. el router Barcelona y el router Barcelona cuando se mejoran las capacidades de procesamiento del emulador. Se mide en paquetes por segundo (pps) y su valor depende del tamaño de la trama de pruebas que se envíe por la red.

cabe resaltar que se usaron las mismas direcciones IP y los mismos nombres de equipos por cuestiones de comodidad. Ver el punto 3. en este sentido. Otros factores que afectan al Throughput son la forma en la que fluye el tráfico dentro del dispositivo de red. o el tipo de medio presentes en el router. la realización de tareas adicionales en el router al momento de las pruebas. A continuación se muestran todos los elementos involucrados en este escenario con sus nombres y principales características: Página 60 .1 Objetivo El objetivo de esta prueba es medir los valores de throughput alcanzados. 4. Dattos UDP Dato s UDP Da os UDP Dattos UDP Dato s UDP Da os UDP Figura 4.10a: Escenario de prueba para el router emulado con GNS3.tiempo para recuperarse de cada trama antes de que llegue la siguiente. Las medidas se obtendrán usando Iperf en los extremos del enlace.17 de la RFC 1242. También tendremos en cuenta los efectos producidos en las mediciones cuando se mejora la capacidad de procesamiento del emulador.2 Escenario de prueba Dattos UDP Dato s UDP Da os UDP Dattos UDP Dato s UDP Da os UDP Figura 4.10b: Escenario de prueba para el router real. En esta ocasión el escenario consta de dos partes separadas con el objetivo de obtener información individual que poder contrastar más adelante. teniendo como base el procedimiento descrito en el punto 26. [22] 4. uno que contiene a un router emulado con GNS3 y el otro que contiene a un router real. en dos enlaces fastethernet. contamos con interfaces FastEthernet que pueden alcanzar teóricamente una velocidad de 100 Mbps.2. en este caso.2.1 de la RFC 2544 [23].

168. empezaremos explicando la configuración del router emulado.168. para la segunda parte del escenario.1. sin olvidar habilitarlas.168.168. [12] Página 61 .1 IP: 192.30 Mhz RAM: 1Gb 1.2 IP: 192.1 IP: 192.11: configuración de la interfaz 0/0 de Barcelona. [12] Figura 4. 4.1.5: Elementos que aparecen en el escenario.168.12 Mb 1. al router Barcelona.Nombre Barcelona Tipo Virtual Memoria RAM: 48Mb FLASH: 8Mb NVRAM:32 Kb RAM: 48Mb FLASH: 8Mb NVRAM:32 Kb CPU - Observaciones Router 2621 emulado Router MLPS Simulador GNS3 Cliente JPerf Servidor JPerf Fastethernet 0/0 Fastethernet 0/1 Real Real Real Real Virtual Virtual Real Real Real Real - Router 2621 Con procesador AMD Con procesador Intel(R) Con procesador Intel(R) Perteneciente a Barcelona Perteneciente a Barcelona Perteneciente a MPLS_2 Perteneciente a MPLS_2 Perteneciente al servidor iperf Perteneciente al cliente iperf PC RAM: 1. [12] Después. realizaremos los mismos pasos anteriores pero en las interfaces del router MPLS_2.2.2.2 Interfaces Fastethernet 0/0 Fastethernet 0/1 Adaptador de red 1 Adaptador de red 2 Tabla 4.80 Ghz IP: 192.168.1 Configuración del escenario El escenario de prueba consta de dos partes.2. Figura 4.66 Ghz RAM:1 Gb 2. la dirección ip correspondiente a cada una de sus dos interfaces de red que vamos a usar y las habilitamos. asignamos.2.12: Configuración de la interfaz 0/1 de Barcelona.1 IP: 192. Figura 4. Para la primera parte de la prueba.1.123-3h) y los mismos parámetros de memoria que los que tiene el router real.1 IP: 192. Para esta prueba también debemos indicar que se ha asignado al router emulado la misma IOS (c2600-i-mz.2. después la del router real y finalmente con la configuración de las interfaces de los PCs involucrados.13: Configuración de la interfaz 0/0 de MPLS_2.

14: Configuración de la interfaz 0/1 de MPLS_2.15.16: Ping desde el servidor al cliente iperf por medio de Barcelona. Antes terminar toda la configuración de los elementos vamos a realizar una prueba de conectividad entre los dos PCs en ambas partes del escenario. Página 62 . Figura 4. Figura 4.15: Configuración de parámetros en PCs.Figura 4.17: Ping desde el cliente al servidor iperf por medio de MPLS_2. Figura 4. Ver figura 4. [12] Acto seguido nos centraremos en la configuración de las interfaces de red de los dos PCs que serán usados en ambas partes del escenario.

de modo que se pueden obtener resultados en paquete por segundo (pps) y no en datagramas por segundo. Tanto el valor de “UDP Bandwidth” (en Mbits/seg) como el de “UDP Packet Size” irán cambiando al transcurrir la prueba. de forma que no se limita el ancho de banda de la red que está disponible.4.18 muestra los parámetros configurados en el cliente Iperf usando la interfaz gráfica jperf. Figura 4.6 muestra los resultados obtenidos tras la realización de las pruebas en el enlace que involucra al router virtual Barcelona. UDP tampoco realiza retransmisiones de bytes. lo cual facilitó el proceso de toma de medidas.18: Parámetros para la medición de Throughput. 256. en la RFC 2544 [23].3 Medición y tratamiento de datos PROCEDIMIENTO: Enviaremos un número específico de tramas a velocidades específicas hasta que encontremos la máxima cantidad de tramas recibidas en el destino sin que se produzcan perdidas de las mismas. para enviar el siguiente. 512. 1280 y 1518 octetos. Además. La tabla 4. Cada una de las ráfagas enviadas dura 60 segundos y en ellas se transporta datagramas UDP de longitud variable. Página 63 . Las longitudes de tramas recomendadas. para la realización de mediciones en un medio Ethernet son: 64. 1024. En las pruebas el cliente será el encargado de enviar los paquetes de datos. los resultados que se muestran en las tablas siguientes son valores típicos obtenidos después de la repetición sucesiva de cada una de las pruebas.2. Se elige usar el protocolo UDP en las pruebas de Throughput debido a que no implementa ventanas que otorgan control de flujo a la transmisión de bytes. 128. mientras que el servidor será el que los reciba y nos muestre la cantidad de paquetes que llegaron correctamente. El tamaño de los datagramas UDP considera que cada datagrama involucrado en la prueba se encapsula en un sólo paquete IP. ya que no espera un reconocimiento afirmativo (ACK) por parte del receptor de cada byte que envía. Además. Cabe resaltar que Iperf muestra los paquetes recibidos en cada segundo y también los recibidos durante toda la prueba. La figura 4.

59 9641 9641 0 (0%) 160.8 0.19.6 1.39 33864 33864 0 (0%) 564.6 8149 8149 0 (0%) 135.7 2.6 1.2 4.78 27193 27193 0 (0%) 453.6 3. Ver figura 4.18 512 4.89 77643 77643 0 (0%) 1294.1 1024 5 4. Finalmente repetimos el proceso de medición de Throughput para el enlace que contiene al router Barcelona pero esta vez modificamos la capacidad de procesamiento del PC con el emulador GNS3.4 0.9 4.2 512 1.2 1.48 11314 11314 0 (0%) 188.1 5.7 muestra los resultados obtenidos tras la realización de las pruebas en el enlace que involucra al router real MPLS_2.5 1280 1.97 37934 37934 0 (0%) 632.2 1280 5.4 256 0.12 40273 40273 0 (0%) 671.7 1512 1.69 128 3.4 0 (0%) 2437 Tabla 4.5 1.Longitud de trama (octetos) Velocidad de Tx (Mbps) Velocidad de Rx (Mbps) Tramas Transmitidas Tramas Recibidas Tramas Perdidas Tramas Recibidas (pps) 64 0. Página 64 .8 1512 5.8 Tabla 4.12 0.19 26104 26104 0 (0%) 435 924406 309207 146221 924406 309207 146221 0 (0%) 15407 0 (0%) 5153. Longitud de trama (octetos) Velocidad de Tx (Mbps) Velocidad de Rx (Mbps) Tramas Transmitidas Tramas Recibidas Tramas Perdidas Tramas Recibidas (pps) 64 2.9 1024 1.6: Datos obtenidos en el enlace que contiene a Barcelona.2 128 0.2 5.6 256 4.7: Datos obtenidos en el enlace que contiene a MPLS_2.2 18717 18717 0 (0%) 311. La tabla 4.1 31190 31190 0 (0%) 519.

las direcciones MAC (ver apartado 5. 4.1 1024 1.35 21545 21545 0 (0%) 359.2.1) e IP de los dispositivos de origen y destino.8.19: Escenario de prueba para el router emulado modificado.48 11305 11305 0 (0%) 188.20: Trama más pequeña enviada para la medición del throughput.65 8420 8420 0 (0%) 140.3 Tabla 4. La figura 4.4 Captura de tráfico Usaremos la capacidad de GNS3 para capturar las tramas que pasan por uno de los enlaces simulados de la figura 4. así como también.5 128 0.18 61414 61414 0 (0%) 1023.65 1.9 0. en ella apreciamos principalmente la disposición exacta de los bits en los paquetes enviados.49 9029 9029 0 (0%) 150.8 512 1.9 31547 31547 0 (0%) 525.5 0.5 1512 1.35 1. Longitud de trama (octetos) Velocidad de Tx (Mbps) Velocidad de Rx (Mbps) Tramas Transmitidas Tramas Recibidas Tramas Perdidas Tramas Recibidas (pps) 64 0.21 muestra la captura realizada usando Wireshark.Dattos UDP Dato s UDP Da os UDP Dattos UDP Dato s UDP Da os UDP Figura 4. Ver figura 4.48 1.4 1280 1. Página 65 . el protocolo que transportan (en este caso UDP) y como se encapsulan para ser transportados.49 1.10a.6 256 0.20. Los nuevos resultados obtenidos se muestran en la tabla 4.8: Datos obtenidos para el escenario modificado. Figura 4.6.18 0.5 43595 43595 0 (0%) 726.

22). Notamos que el throughput varía mucho dependiendo del modo de envío de paquetes que se use.Figura 4. es decir.2. El modo CEF (CISCO Express Fordwarding) trata de solucionar las deficiencias de los dos modos anteriores por medio de la creación de una tabla adicional para el envío de paquetes. siempre y cuando se tenga en cuenta las mejores condiciones. Sabemos que los datos anteriores son puramente orientativos y nos sirven para darnos una idea de los valores que nos podemos encontrar. un grupo corresponde al enlace que contiene al router Barcelona.5 Resultados En el apartado anterior hemos obtenido valores de throughput para diferentes longitudes de trama.768Mbps) cuando trabaja en modo Process-switching y 25000 pps (12. En el modo Processswitching el router no conoce la dirección de red del paquete que acaba de llegar. es decir. 64 octetos. Página 66 .7 Mbps) en el router real MPLS_2 cuando enviamos paquetes de 64 octetos. invoca el uso de la CPU y no envía un paquete hasta que le llegue la tarea explicita para hacerlo. otro al mismo router Barcelona pero simulado en un PC con mejores prestaciones y por último uno que contiene al router MPL_2. con lo cual. con lo cual para lo que esté haciendo y envía el paquete inmediatamente haciendo de este modo más rápido y eficiente. 4. este valor esta dentro del intervalo esperado ya que el router no tenía su cache previamente configurada ni se configuró el modo CEF.21: Captura de tráfico. asumiendo que sólo se envían paquetes IP y que todos están en su mínimo tamaño.80 Mbps) cuando lo hace en el modo Fast-switching ó CEF-switching. En el modo Fast-switching el router ya tiene la dirección de red del paquete en el caché. obtenemos un throughput de 15407 pps (2. Las especificaciones de CISCO acerca del rendimiento de un router 2621 [24] nos indican que puede alcanzar un throughput de 1500 pps (0. pero siempre se envió paquetes a la misma dirección. dichos valores están representados en paquetes por segundo (ver figura 4. en nuestro caso.

4. dos PCs con Iperf. Los valores de Throughput de un router virtual y un router virtual emulado en un PC con el doble de capacidad de procesamiento no son aceptables pues que están muy por debajo del esperado. Duplicar las características del emulador no ayuda a mejorar el Throughput del enlace.2 1 88. con el de otro enlace que contiene a un router real.1 31 .22: Resultados finales.8 64 128 256 512 1024 1280 1512 Longitud de Trama (octetos) Figura 4.2 359.7 14000 Tramas Recibidas (pps) 12000 10000 Router Real 8000 6000 4000 2437 Router Virtual Ruoter Mejorado 51 53. 4. usando. Se sabe que toma menos tiempo transmitir un paquete corto que uno largo.2.5 671 . Página 67 .Comparación de Throughput 16000 1 5406. para la toma de datos. Es un efecto que tiene bastante relevancia en comunicaciones en tiempo real como VoIP ya que no depende de la Latencia.5 1 88.9 1 632. Se produce debido a la congestión de la red. pérdida de sincronización debido a cambios mecánicos o eléctricos.4 2000 0 1 023.1 525.3 Jitter DEFINICIÓN: El Jitter es la variación en el tiempo de la llegada de los paquetes en redes basadas en la conmutación de paquetes y que no son orientadas a conexión.7 1 50.3.2 726. se pueden conseguir altos tiempos de respuesta pero sin embargo muy bajos valores de Jitter. Además veremos los efectos producidos en los resultados al mejorar la capacidad de procesamiento del host que contiene al simulador. 4. es decir. es por eso que todos los dispositivos envían mas paquetes cortos durante la prueba.6 Conclusiones y observaciones parciales Después de la realización de esta prueba y bajo el escenario descrito en este capítulo.3 1 35.8 1 60.5 435 1 40.4 51 9.6 564.4 1 294. o por que los paquetes siguen diferentes rutas para llegar a su destino. hemos podido llegar a las siguientes conclusiones y observaciones: • • • • • Según especificaciones de CISCO [24] los datos obtenidos para el Throughput de un router real son aceptables.1 Objetivo El objetivo de esta prueba es medir el Jitter en un enlace Fastethernet que contiene a un router emulado con GNS3. Se comprueba que enlace virtual es más lento y fácilmente congestionable que uno real.8 453.

el cliente almacena una marca de tiempo en cada paquete que envía y el servidor calcula el tiempo de tránsito relativo como la diferencia entre tiempo de recepción del servidor – tiempo de envío del cliente. [16] Página 68 . Finalmente el Jitter será la media de las diferencias entre tiempos de tránsito consecutivos.2 Escenario de prueba Dattos UDP Dato s UDP Da os UDP Dattos UDP Dato s UDP Da os UDP Figura 4.23b: Escenario de prueba para el router real. Para la realización del cálculo del Jitter por Iperf. En esta prueba. Puesto que los relojes del cliente y del servidor no necesitan ser sincronizados.3. La longitud de los datos UDP es variable y la duración de la prueba es de 60 segundos.2.3.3 Medición y tratamiento de datos PROCEDIMIENTO: Enviaremos ráfagas que contienen datagramas UDP a la velocidad máxima de Throughput calculada en el apartado 4. se ha usado el mismo escenario que para la prueba anterior. Dattos UDP Dato s UDP Da os UDP Dattos UDP Dato s UDP Da os UDP Figura 4. por cuestiones de comodidad. con lo cual los elementos involucrados y la configuración de los mismos siguen siendo idénticos. cualquier diferencia presente será reconocida como un nuevo valor de Jitter.4. El origen de los datos será el cliente y el destino será el receptor que nos mostrará los valores de jitter obtenidos durante la transmisión.23a: Escenario de prueba para el router emulado con GNS3. 4.

Se ha vuelto a elegir al protocolo UDP en estas nuevas pruebas debido a que no queremos que se produzca un control de flujo en la transmisión de datos. con el fin de obtener tráfico simular al que se produce.18.10 muestra el valor de Jitter obtenido tras el envío de datos a la velocidad máxima de Throughput en el enlace que involucra al router MPLS_2.245 1512 1.7 128 3.1 31190 0 (0%) 0 1512 5.2 512 4.592 256 0. Por otro lado.9 muestra el valor de Jitter obtenido tras el envío de datos a la velocidad máxima de Throughput en el enlace que involucra al router Barcelona. Longitud de trama (octetos) Velocidad de Tx (Mbps) Tramas Transmitidas Tramas Perdidas Jitter (ms) 64 2.12 40273 0 (0%) 3.6 9641 0 (0%) 7. Página 69 . El Jitter se obtuvo promediando los 60 datos obtenidos durante el minuto que dura la prueba.8 27193 0 (0%) 4. Longitud de trama (octetos) Velocidad de Tx (Mbps) Tramas Transmitidas Tramas Perdidas Jitter (ms) 64 0. los parámetros configurados en el cliente Iperf son los mismos que los que se muestran en la gráfica 4.10: Jitter en el enlace que contiene a MPLS_2.878 1280 1. La tabla 4.9 77643 0 (0%) 0 1024 5 37934 0 (0%) 0 1280 5. El Jitter se obtuvo promediando los 60 datos obtenidos durante el minuto que dura la prueba.6 8149 0 (0%) 9.2 26104 0 (0%) 0 924406 309207 146221 0 (0%) 0 0 (0%) 0 0 (0%) 0 Tabla 4.539 Tabla 4.6 256 4. en la comunicación de voz.706 1024 1. Por lo tanto. ni que se reciba un reconocimiento afirmativo de la recepción de los datos.4 33864 0 (0%) 4. Ver figura 4.524 128 0. Finalmente repetimos el proceso de medición de Jitter para el enlace que contiene al router Barcelona pero esta vez modificamos la capacidad de procesamiento del PC con el simulador GNS3. La tabla 4.24.2 18717 0 (0%) 4. por ejemplo. los resultados que se muestran en las tablas siguientes son valores típicos obtenidos despues de la repetición sucesiva de cada una de las pruebas.5 11314 0 (0%) 8.9: Jitter en el enlace que contiene a Barcelona.073 512 1.

21 del apartado anterior respectivamente. Longitud de trama (octetos) Velocidad de Tx (Mbps) Tramas Transmitidas Tramas Perdidas Jitter (ms) 64 0.001 Tabla 4.Dattos UDP Dato s UDP Da os UDP Dattos UDP Dato s UDP Da os UDP Figura 4.49 9029 0 (0%) 0.5 Resultados La gráfica 4.48 11305 0 (0%) 0 1280 1.3. se aprecia que los valores típicos de Jitter citados anteriormente.9 31547 0 (0%) 0 512 1.557 128 0.35 21545 0 (0%) 0 1024 1.3.4 Captura de tráfico Dado que para medir el Jitter también se usan tramas que encapsulan datagramas UDP y con la misma longitud que las usadas para la medición de throughput.65 8420 0 (0%) 0. 4.24: Escenario de prueba para el router simulado modificado.20 y 4.11. resultan posibles de conseguir por un grupo de routers emulados con GNS3. Los nuevos resultados obtenidos se muestran en la tabla 4. entonces la estructura de la trama y la captura de datos usando GNS3 son las mismas que las mostradas en las gráficas 4.11: Datos obtenidos para el escenario modificado.001 1512 1. En la gráfica 4. Página 70 .25.5 43595 0 (0%) 0 256 0.25 muestra una síntesis de los valores de Jitter obtenidos para diferentes longitudes de trama. 4. tanto si se han instalado en un host poco eficiente como si se usan PCs más modernos y rápidos.18 61414 0 (0%) 1.

Un router virtual emulado en un PC con prácticamente el doble de capacidad de procesamiento muestra características muy similares a un router real.4. 4. Los valores de Jitter para el router emulado aumentan conforme se envían paquetes de mayor longitud. Se comprueba que enlace virtual es más lento y fácilmente congestionable que uno real.4 Problemas detectados y soluciones 4.25: Promedio de datos obtenidos de Jitter.245 8. Un router emulado con GNS3 registra valores de Jitter muy por encima de los registrados para un router real.592 4. Para solucionar dicho percance se optó por instalar un servidor FTP y realizar una copia del IOS que se encontraba en el router MPLS_2 hacia dicho servidor usando el puerto 21.1 Obtención del IOS C2621 En el laboratorio de trabajo se cuenta con un router Cisco 2621 el cual ha sido destinado a las pruebas relacionadas con este proyecto.6 Conclusiones y observaciones parciales Después de la realización de esta prueba y bajo el escenario descrito en este capítulo. era de suma importancia obtener un IOS con las mismas características del equipo real para que sea simulado usando GNS3 y así poder realizar pruebas que nos permitan sacar conclusiones acerca del rendimiento de ambos dispositivos de red en igualdad de condiciones.Comparación de Jitter Tramas Recibidas (pps) 12 10 8 6 4 2 0 64 3. El primer problema al que nos enfrentamos se relacionó con la obtención del IOS 2621 perteneciente al router MPLS_2 ubicado en el laboratorio. 4.557 0 0 128 0 256 0 512 0 1024 0 1280 0 1512 4. Dattos Da os Página 71 . hemos podido llegar a las siguientes conclusiones y observaciones: • • • • • Un router real nos ofrece valores constantes y prácticamente nulos de Jitter.539 Router Real Router Virtual Ruoter Mejorado Longitud de Trama (octetos) Figura 4.073 4.706 7.3. por lo tanto.878 9.524 1.

26: Escenario montado para la obtención del IOS del router MPLS_2.28: Agregación de nuevo usuario. 2) Descargar de Internet el software libre FileZilla Server-0. Finamente hacer clic en “OK”. Página 72 .Figura 4. 4) Hacer un Clic en y en el menú de la Izquierda seleccionar “General”. Aparecerá una ventana como se muestra en la figura 4. En el PC de trabajo se realizaron principalmente dos cambios. 6) Seguidamente debemos asignar una carpeta “home” al nuevo usuario para que sea compartida. Finalmente hacer clic en “OK”. Figura 4. 5) Añadir un usuario anónimo haciendo clic en “Add” y escribiendo “anonymous”. se instaló el software Filezilla para convertirlo en servidor FTP y se configuró su interfaz de red según la figura.31. Hacer clic en “Add” y seleccionar el directorio correspondiente. Para terminar hacer clic en “Aceptar”.9. 3) Hacer doble clic sobre el icono creado y aceptar los valores que se muestran a continuación que harán que nuestro propio PC actúe como servidor FTP.27: Ventana de inicio. Figura 4. los pasos seguidos para los cambios mencionados se describen a continuación: 1) Deshabilitar el cortafuegos de Windows y de cualquier otro antivirus que se active por defecto (Norton).28.

Página 73 . Figura 4. Desde el punto de vista del router MPLS_2 se hicieron las siguientes configuraciones: 1) Configurar la dirección IP. de acuerdo al escenario propuesto. Figura 4. 7) No olvidar seleccionar los permisos de lectura y escritura de la carpeta.31: Configuración de parámetros en PCs. en la interfaz Fastethernet 0/1.Figura 4.29: Asignación de carpeta al nuevo usuario.30: Cuadro de asignación de permisos a la carpeta. 8) Finalmente configuramos la dirección IP correspondiente en el host.

Al principio se pensó que el problema se debía a que el router asignaba demasiada cantidad de memoria RAM a las interfaces de entrada y salida.34: Error encontrado al cargar una imagen IOS.bin al final del nombre del IOS. [12] 3) Realizar la copia de datos al servidor FTP que corresponde a nuestro PC de trabajo. Figura 4.2 Formato de la cisco IOS en el router Al momento de cargar la imagen IOS obtenida del router real en el simulador GNS3 y abrir una ventana de Telnet para conectarnos al router virtual nos encontramos con un error como el que se muestra en la figura 4. 4. [12] 2) Ver la ubicación y el nombre del IOS en el router usando el comando show flash. Figura 4. lo que producía que no se pudiera cargar la IOS correspondiente.33. Para la descompresión debemos usar winrar en Windows y en Linux podemos utilizar el siguiente comando: [03] [27] Figura 4. máxima tasa de transferencia y Jitter en el router MPLS_2 y en el router Barcelona. Ver figura 4.32: Configuración de la interfaz 0/1 de MPLS_2. Finalmente nos dimos cuenta que Dynamips tiene problemas para descomprimir imágenes IOS de la plataforma 2600 exepto la 2691.Figura 4. [03] 4. con lo cual las imágenes que van a ser simuladas deben estar descomprimidas pese a llevar la extensión .34. nos dimos cuenta que la clave Página 74 .3 Igualdad de características en los equipos Antes de comenzar las pruebas de tiempo de reacción.33: Información de la memoria Flash. después se pensó que el problema era producto de deficiencias de Dynamips para cargar ciertas imágenes de la plataforma 2600.4.4.35: Comando para la descompresión de imagen en Linux.

Después de conocer el estado de ambos router mediante el comando show version. etc. Ver figura 4. para ejecutar el software Cisco IOS. pero como el router real MPLS_2 tiene configurado 48MB de memoria DRAM (ver figura 4.36.Inc). Por otro lado. cambiamos el valor de la NVRAM. la configuración que está corriendo actualmente (running-config). en la asignación de memoria RAM dinámica o DRAM.3 (3h) en la plataforma 2600 se requiere como mínimo una cantidad de memoria DRAM de 32MB (según Cisco Systems . en el router MPLS_2 de un 10% que tenía inicialmente a un 15% que es el que tenía por defecto configurado el router virtual Barcelona. Página 75 . [28] En este caso. para mantener la concordancia de configuración con el router MPLS_2. las tablas de enrutamiento y los buffers del sistema.1 Memoria Dinámica (DRAM) La DRAM (comúnmente conocida como memoria RAM) es una memoria que se usa en el momento de ejecución del router. para la versión de IOS 12. y en la asignación memoria RAM no volátil o NVRAM de los mismos.2 Memoria no volátil (NVRAM) La NVRAM se encargada de almacenar permanentemente datos como la configuración del router que inicialmente se encuentra en la RAM. de modo que. nos dimos cuenta que la diferencia entre ellos radicaba principalmente. desde la ventana de configuración del router Barcelona a 32Kb. Por otro lado. la Shared I/O Memory se divide entre interfaces de entrada y de salida para almacenar temporalmente los paquetes. Se divide en Main Processor Memory and Shared Input/Output (I/O) Memory. almacenar las tablas de enrutamiento. Para cambiar la cantidad de memoria DRAM asignada a cada router virtual emulado con GNS3. Después de cada iniciación del router esta memoria debe enviar su información a la RAM para que se trabaje temporalmente sobre ella para agilizar la configuración del dispositivo. dado que los routers serie 2600 poseen la capacidad de reasignar la cantidad de memoria DRAM repartida entre el procesador y las interfaces I/O mediante el comando memory−size iomem <percent>. 4. debemos modificar el valor de “RAM size” de la ventana de configuración del router Barcelona.3. también notamos rasgos característicos propios de cada tipo de router con respecto a la memoria FLASH y ROM. nosotros asignaremos la misma cantidad de memoria RAM al router virtual. usamos el comando anterior para cambiar el porcentaje de memoria RAM repartido.4. el cache de conmutación.3.4. en nuestro caso.37). mientras que la Process memory se usa para almacenar el software IOS de cisco.para conseguir unos resultados con coherencia era que ambos dispositivos de red contaran con los mismos parámetros de asignación de memoria. 4. por ejemplo. sus subsistemas. en nuestro caso. [28] La memoria DRAM que necesita cada router para trabajar depende de los requerimientos de la versión de CISCO IOS que utiliza.

4. la figura 4.4 Memoria ROM La memoria ROM.3.4. la memoria ROM carece de funcionalidad en los routers emulados puesto que dicho software no puede ser invocado.38 muestra como. este software sólo puede ser invocado si se produce algún fallo interno del router ó de forma “fisica” durante el encendido de los routers.37 y 4. se incorporan unas líneas adicionales con el fin de ignorar la lectura de la ROM. En el router Barcelona.4.Figura 4.3. por tratarse de un router emulado. almacena un software con el estado mínimo de configuración de los routers (software bootstrap). En la figura 4.3 Memoria FLASH Esta memoria almacena la imagen y microcódigo del sistema operativo que ésta siendo ejecutado por un router. como ya se indicó en el apartado 2. esta memoria no existe ya que el IOS se almacena en el disco. Las figuras 4. en el router virtual Barcelona. por lo tanto. 4.38 muestran la información obtenida después de usar el comando show version en el router real MPLS_2 y en el router virtual Barcelona respectivamente: Página 76 .3. En nuestro caso.36: Ventana de configuración del nodo.38 vemos que GNS3 asigna un tamaño fijo de 8Mbytes a la FLASH de Barcelona.

Página 77 .38: Parámetros finales del router Barcelona.38. Figura 4. al router Barcelona se le asigna un procesador CPU con las mismas características que el real pero con identificador diferente (virtual).37: Parámetros finales del router MPLS_2.Figura 4. Vemos que en la figura 4.

1 Objetivo Este apartado tiene el objetivo de mostrar las comunicaciones que se producen en escenarios puramente virtuales. 5. En la figura 5. por medio de pruebas que nos permitan recoger datos que podremos analizar y comparar. mediremos el funcionamiento de la red para contrastar los resultados obtenidos con el escenario que incluye un router real. vemos que consta principalmente de tres routers emulados conectados entre ellos mediante enlaces virtuales. 5.1 Pruebas con Comunicaciones Internas 5.1.2 Escenario de prueba Figura 5.CAPÍTULO 5: ANÁLISIS DE LAS INVOLUCRADAS EN LA SIMULACIÓN COMUNICACIONES Este capítulo se centra principalmente en mostrar la capacidad del simulador de crear topologías que puedan soportar comunicaciones de diferentes tipos de protocolos de red en distintos tipos de escenarios. el primero contará solamente con routers simulados y el segundo incorporará un router real en su topología.1. Página 78 . Las pruebas se harán principalmente en dos tipos de escenarios.1: Escenario de la prueba puramente virtual. que no contienen equipos reales. Del mismo modo.1 queda reflejado el escenario simulado. es decir.

5 IP: 10.1.2 IP: 10.1.2.2.1 IP: 10.168.2: Configuración de interfaces en el router Madrid.1 Configuración del escenario Configuramos las interfaces de los tres routers emulados de nuestra topología.10.168. Para esta prueba se tomó especial cuidado en usar la misma IOS (c2600-i-mz. Por otro lado.1: Elementos que aparecen en el escenario.10.168. 5. con más detalle.6 IP: 192.1.10. [12] Página 79 . la elección del nombre que aparece en los routeres emulados se realizó por razones didácticas. todos los elementos y sus características involucrados en este escenario: Nombre Madrid Tipo Virtual Memoria RAM: 48Mb FLASH: 8Mb NVRAM:120 Kb RAM: 48Mb FLASH: 8Mb NVRAM:120 Kb RAM: 48Mb FLASH: 8Mb NVRAM:120 Kb CPU - Observaciones Router 2621 emulado Router Barcelona Virtual - Router 2621 emulado Valencia Simulador GNS3 Cliente JPerf Servidor JPerf Fastethernet 0/0 Fastethernet 0/1 Fastethernet 0/0 Fastethernet 0/1 Fastethernet 0/0 Fastethernet 0/1 Adaptador de red 1 Adaptador de red 2 Virtual Real Real Real Virtual Real Virtual Virtual Virtual Real Real Real - Router 2621 emulado Con procesador AMD Con procesador Intel(R) Con procesador Intel Perteneciente a Madrid Perteneciente a Madrid Perteneciente a Barcelona Perteneciente a Barcelona Perteneciente a Valencia Perteneciente a Valencia Perteneciente a Servidor JPerf Perteneciente a Cliente JPerf PC Interfaces RAM: 1.80 Ghz IP: 10.2.2 IP: 192. los comandos utilizados se muestran a continuación: Figura 5.12Gb 1.66 Ghz RAM: 1 Gb 2.10.1 IP: 192.A continuación se menciona.10.1 IP: 192.30 Ghz RAM: 1 Gb 1.123-3h) y los mismos parámetros de memoria tanto en el router virtual como el router real.168.10.2 Tabla 5.10.10.

3 Medición y tratamiento de datos 5. 1024. [12] Figura 5.2 muestra los datos finales obtenidos en la red después de repetir el proceso de medición de datos 10 veces para las diferentes longitudes de tramas Ethernet.1. mientras que los datos de latencia para cada longitud de trama se tomarán en pequeñas pruebas de 150 seg. Las tramas enviadas tendrán longitudes de 64. Ver figura 4. [12] Finalmente se configurarán las interfaces de red de los dos PCs que actuarán como cliente y servidor Jperf en algunas de las pruebas siguientes. La tabla 5. 5.4: Configuración de interfaces en el router Valencia.3.3: Configuración de interfaces en el router Barcelona.Figura 5. Figura 5.1.15. Página 80 . 256.5: Descripción del procedimiento de la prueba.1 Prueba 1: Latencia de ICMP PROCEDIMIENTO: Se enviarán paquetes ICMP de longitud variable usando la herramienta “ping” desde el host cliente JPerf hasta el host servidor JPerf en cada segundo. 512. 1280 y 1512 octetos. 128.

la cual se configuró de la siguiente manera: [19] 1) Habilitar RTR en el router Valencia para activar temporalmente el servicio TCP.8: Configuración de la segunda prueba. En este caso. el router origen envía un paquete de control RTR antes de los de TCP para habilitar el puerto 23 en el router destino.3. Figura 5.7 Figura 5. Toda la prueba dura 60 min.2: Datos de latencia ICMP para la red puramente virtual. Figura 5. Página 81 .2 Prueba 2: Latencia de TCP PROCEDIMIENTO: Se enviarán paquetes TCP al puerto 23 (Telnet) del router Valencia desde el router Madrid cada minuto.6: Descripción del procedimiento de la prueba. el mínimo valor es 60 segundos. 3) Definir con qué frecuencia se realiza cada conexión TCP durante la prueba. En la figura 5.1.Longitud de trama 64 128 256 512 1024 1280 1512 (octetos) Round-trip min 51 53 53 61 78 84 92 (ms) Round-trip avg 60 61 64 82 98 106 116 (ms) Round-trip max 106 92 108 115 132 153 166 (ms) Tabla 5. 5.7 se muestran los parámetros adicionales necesarios por el comando.7: Configuración de RTR en Valencia 2) Definir una prueba tipo “tcpConnect” en el router recolector de datos (Madrid) para medir el tiempo que se tarda en realizar una conexión TCP desde el router origen hasta el destino. Por defecto. El router Madrid será configurado para recolectar y realizar estadísticas de los tiempos de conexión TCP producidos en el enlace en presencia del protocolo TCP. estos son: La dirección IP de destino y el puerto de destino. Esta prueba hace uso de la herramienta RTR. Ver figura 5.

Tabla 5.11: Resultados obtenidos en la segunda prueba. 5. en este caso. Figura 5. Figura 5.Figura 5.3 Prueba 3: Latencia de UDP PROCEDIMIENTO: Se enviarán paquetes UDP cada 10 segundos al puerto 888 del router Valencia desde el router Madrid. 4) Damos un tiempo de vida a la prueba con el comando "lifetime". nuestra prueba correrá por 1 hora (3600 segundos).612 » La Latencia TCP está dentro del rango de 61 ± 42 mseg. Página 82 . [20] Operación Latencia TCP(promedio) Dispersión Desviación Estándar SumCmp/ Comps SumCmp2L/ Comps Resultado (mseg) 61 5534 42 5534 . La Latencia producida durante la prueba se mide utilizando los valores de RTT mostrados en la figura 5.10: Configuración de tiempo de vida de la prueba. 5) Finamente vemos los datos obtenidos en la prueba.3: Cálculo de Latencia de paquetes TCP.9: Configurar la frecuencia de envío de paquetes.1.3. El router Madrid se encargará de recolectar y realizar estadísticas de los valores de Latencia recogidos en el enlace debido a paquetes UDP.11. La duración de la prueba es de 60 min. Finalmente indicamos que la prueba se inicie inmediatamente con el comando "start-time now".

14: Resultados obtenidos en la tercera prueba. el router origen envía. la frecuencia de envío de paquetes y la duración de la prueba.13: Configuración de la tercera prueba. No olvidar indicar la dirección IP del router destino. por defecto.12: Descripción del procedimiento de la prueba. para activar temporalmente el servicio UDP. como en la figura 5. Para la configuración de esta prueba se tomaron en consideración los siguientes pasos: [19] 1) Habilitar RTR en el router destino. [20] Página 83 .12.14. Figura 5. 3) Observamos un reporte de los datos obtenidos. Ver figura 5. paquetes de control antes de enviar los paquetes UDP para habilitar los puertos en el destino. el puerto al cual se quiere realizar la conexión. La Latencia de la prueba se calcula usando los valores de RTT mostrados en la figura 5.Figura 5. 2) Definir una prueba tipo “udpEcho” en el router Madrid para medir la Latencia producida por paquetes UDP en el enlace durante la prueba. Figura 5. Al igual que en la prueba anterior.7.

Página 84 .11 0.15: Descripción del procedimiento de la prueba.2 512 0.2 0. Figura 5. La velocidad de transmisión de los datagramas irá aumentando hasta que encontremos la máxima cantidad de tramas recibidas en el destino sin que se produzcan perdidas. Las longitudes de tramas serán las mismas que las usadas en el capítulo 4: 64.502 » La Latencia UDP está dentro del rango de 60 ± 34 mseg. 256. Longitud de trama (octetos) Velocidad de Tx (Mbps) Velocidad de Rx (Mbps) Tramas Transmitidas Tramas Recibidas Tramas Perdidas Tramas Recibidas (pps) 64 0.5: Datos de Throughput en una red puramente virtual. 5. Tabla 5.29 0. 512. Los datos obtenidos se muestran en el siguiente cuadro.4 Prueba 4: Throughput en la red PROCEDIMIENTO: Se enviará la mayor cantidad de datagramas UDP de longitud variable desde el host cliente JPerf al host servidor JPerf de forma continua.2 1024 0.11 3857 3857 0 (0%) 64.3.6 1280 0.28 0. 128. usando el programa Iperf. 1024.29 1748 1748 0 (0%) 29.2 3193 3193 0 (0%) 53. durante 60 segundos.015 5092 5092 0 (0%) 84.1.8 128 0.05 4357 4357 0 (0%) 72.4: Cálculo de Latencia de paquetes UCP.31 1584 1584 0 (0%) 26.6 256 0.05 0.4 Tabla 5.3 1512 0.31 0.28 2140 2140 0 (0%) 35.015 0.Operación Latencia UDP(promedio) Dispersión Desviación Estándar SumCmp/ Comps SumCmp2L/ Comps Resultado (mseg) 50 3460 31 3460 . 1280 y 1518 octetos.

Página 85 . La tabla 5.3. es decir.31 1584 0 (0%) 43.2 Pruebas con Comunicaciones Externas 5.907 1024 0. 256. Longitud de trama (octetos) Velocidad de Tx (Mbps) Tramas Transmitidas Tramas Perdidas Jitter (ms) 64 0.416 1280 0. Las longitudes de tramas serán de 64. Del mismo modo.05 4357 0 (0%) 17.062 256 0.188 1512 0.2.28 2140 0 (0%) 35. 128.5 Prueba 5: Jitter en la red PROCEDIMIENTO: El host cliente JPerf enviará flujos de paquetes UDP de diferentes longitudes al host servidor JPerf de forma constante durante 60 segundos a las velocidades de Throughput encontradas en la prueba anterior. 512. 1024.2 3193 0 (0%) 22. 1280 y 1518 octetos.5.6 128 0. Figura 5.16: Descripción del procedimiento de la prueba.1.015 5092 0 (0%) 15. 5.11 3857 0 (0%) 19.414 Tabla 5.6: Datos de Jitter en una red puramente virtual.29 1748 0 (0%) 40.416 512 0.6 muestra los valores promedio de Jitter obtenido en la red tras el envío de datos a la velocidad máxima de Throughput. mediremos el funcionamiento de la red simulada para contrastar los resultados obtenidos con el escenario anteriormente mostrado. que contienen equipos reales.1 Objetivo Este apartado tiene el objetivo de mostrar las comunicaciones que se producen en escenarios que no son completamente virtuales.

30 Ghz RAM: 1 Gb 1.12Gb 1.10.10. del mismo modo. con más detalle. A continuación se menciona. todos los elementos involucrados en este escenario y sus características: Nombre Madrid Tipo Virtual Memoria RAM: 48Mb FLASH: 8Mb NVRAM:120 Kb RAM: 48Mb FLASH: 8Mb NVRAM:120 Kb RAM: 48Mb FLASH: 8Mb NVRAM:120 Kb CPU - Observaciones Router 2621 emulado Router MPLS_2 Real - Router 2621 Valencia Simulador GNS3 Cliente JPerf Servidor JPerf Fastethernet 0/0 Fastethernet 0/1 Fastethernet 0/0 Fastethernet 0/1 Virtual Real Real Real Virtual Virtual Real Real - Router 2621 emulado Con procesador AMD Con procesador Intel(R) Con procesador Intel Perteneciente a Madrid Perteneciente a Madrid Perteneciente a MPLS_2 Perteneciente a MPLS_2 PC Interfaces RAM: 1.2 Escenario de prueba Figura 5.66 Ghz RAM: 1 Gb 2.10. Los cambios radican principalmente en la incorporación de nuevos enlaces reales asignados al router MPLS_2 que reemplaza al router Barcelona.5 Página 86 .5.1 IP: 10.17: Escenario con un router real externo. Hemos reutilizado el esquema del escenario analizado anteriormente para los routers emulados Madrid y Valencia y para los hosts cliente y Servidor JPerf.2 IP: 10.10.10. el direccionamiento de red y el IOS usado es el mismo.168.1 IP: 192.80 Ghz IP: 10.10.2.2.

2.2. cuando se varía la longitud de las tramas enviadas.18: Configuración de interfaces en el router MPLS_2.3 Medición y tratamiento de datos 5.8: Datos de latencia ICMP para la red puramente virtual.1.7: Elementos que aparecen en el escenario.168. 5.3. 5.1. La tabla 5. 5.1 IP: 192.3.9 y 5.8.2.168.2.2 Perteneciente a Valencia Perteneciente a Valencia Perteneciente a Servidor JPerf Perteneciente a Cliente JPerf Tabla 5.10.2 Prueba 2: Latencia de TCP PROCEDIMIENTO: Se sigue el mismo procedimiento que para la realización de la prueba del apartado 5. Longitud de trama 64 128 256 512 1024 1280 1512 (octetos) Round-trip min 31 31 32 34 42 48 52 (ms) Round-trip avg 38 39 39 41 55 59 64 (ms) Round-trip max 70 74 76 72 94 93 97 (ms) Tabla 5.8 muestra los nuevos valores de latencia ICMP obtenidos en una red simulada que contiene un router real externo.2.2 IP: 192.7.10. La configuración de esta prueba se realiza con los comandos ilustrados en las figuras de la 5.1. [12] 5.10.3.3.Fastethernet 0/0 Fastethernet 0/1 Adaptador de red 1 Adaptador de red 2 Virtual Real Real Real IP: 10. Después del término de la prueba se obtienen los siguientes resultados: Página 87 .168.1 Prueba 1: Latencia de ICMP PROCEDIMIENTO: Se sigue el mismo procedimiento que para la realización de la prueba del apartado 5.1.2.1 Configuración del escenario La incorporación del router MPLS_2 al escenario se hizo siguiendo los comandos que se muestran a continuación: Figura 5. 5.1.2.6 IP: 192.

5.1.2492 » La Latencia TCP está dentro del rango de 36 ± 43 mseg. Tabla 5.3 Prueba 3: Latencia de UDP PROCEDIMIENTO: Se sigue el mismo procedimiento que para la realización de la prueba del apartado 5.3 y los comandos ilustrados en las figuras 5.3.13. El cálculo de los datos estadísticos de la Latencia TCP se muestra en la tabla 5.2.3.20: Resultados obtenidos en la tercera prueba. para la configuración de esta prueba se siguen los siguientes pasos detallados el apartado 5.19: Resultados obtenidos en la segunda prueba. Con lo cual obtenemos los siguientes resultados: Figura 5. Del mismo modo.9 que se ve a continuación. Página 88 .1.7 y 5. [20] Operación Latencia TCP(promedio) Dispersión Desviación Estándar SumCmp/ Comps SumCmp2L/ Comps Resultado (mseg) 36 3176 43 3176 .9: Cálculo de Latencia de paquetes TCP.Figura 5.3.3.

2 57. Página 89 .3 0. 5.5 44. Tabla 5.2 Recibidas (pps) Tabla 5.3.45 3439 3439 0 (0%) 1280 0. se muestran en el siguiente cuadro.1.024 0.La Latencia de la prueba se calcula usando los valores de RTT mostrados en la figura anterior.7 114.18 6248 6248 0 (0%) 512 0.3 49. La tabla 5.024 7664 7664 0 (0%) 128 0.12 muestra el valor de Jitter obtenido en la red de prueba tras el envío de datos a la velocidad máxima de Throughput.202 » La latencia UDP está dentro del rango de 20 ± 11 mseg.52 2655 2655 0 (0%) Tramas 127.5.3.6. [20] Operación Latencia UDP(promedio) Dispersión Desviación Estándar SumCmp/ Comps Sum2Cmp/ Comps Resultado (mseg) 20 513 11 513 .52 0.2 104. Longitud de trama (octetos) Velocidad de Tx (Mbps) Velocidad de Rx (Mbps) Tramas Transmitidas Tramas Recibidas Tramas Perdidas 64 0.08 6851 6851 0 (0%) 256 0.5 Prueba 5: Jitter en la red PROCEDIMIENTO: Se sigue el mismo procedimiento que para la realización de la prueba del apartado 5.10: Cálculo de Latencia de paquetes UCP.3.2.08 0.11: Datos de Throughput en una red con router real externo.18 0. Los datos de Throughput obtenidos en esta nueva red simulada que cuenta con un router externo real.1 79.4 Prueba 4: Throughput en la red PROCEDIMIENTO: Se sigue el mismo procedimiento que para la realización de la prueba del apartado 5.2.3. 5.45 0.49 2971 2971 0 (0%) 1512 0.49 0.3 4756 4756 0 (0%) 1024 0.1.

1.Longitud de trama (octetos) Velocidad de Tx (Mbps) Tramas Transmitidas Tramas Perdidas Jitter (ms) 64 0.12: Datos de Jitter en una red puramente virtual. La captura se realizará gracias a la capacidad de Wireshark y GNS3 de mostrar el tráfico que pasa por los enlaces virtuales en cada instante de tiempo.062 256 0.015 5092 0 (0%) 15.1 Prueba 1: Latencia de ICMP En las figuras siguientes se puede apreciar a detalle la estructura de una trama del protocolo ICMP usado para la toma de medidas en la primera prueba. 5.05 4357 0 (0%) 17. además se observa cómo se lleva a cabo la organización temporal de las tramas de este protocolo a la hora de viajar por la red virtual en compañía de tramas de otros protocolos.414 Tabla 5.416 1280 0.21: Trama ICMP enviada en la primera prueba. 5. La captura servirá para mostrar detalladamente la estructura en las tramas características de los protocolos usados en cada una de las pruebas.188 1512 0. así como también el uso de otros protocolos adicionales durante la comunicación de los dispositivos de red emulados.3 Captura de tráfico En este apartado realizaremos la captura de los datos que pasan por la red en el momento de realizar cada una de las pruebas descritas en el apartado 5.416 512 0.31 1584 0 (0%) 43.28 2140 0 (0%) 35.29 1748 0 (0%) 40.11 3857 0 (0%) 19.2 3193 0 (0%) 22.907 1024 0.3.6 128 0. Página 90 . en un escenario formado enteramente por routers emulados usando GNS3. Figura 5.

1. en este sentido.Figura 5. [11] [29] RIIPV2 R PV2 LOOP LO OP IICMP CM P Figura 5.168.2. también se aprecian tramas propias del protocolo RIP para intercambiar información de enrutamiento entre los routers del segmento de red. este protocolo forma parte del estándar de Ethernet y básicamente se puede comparar a un “ping” pero que funciona en la capa 2. Página 91 .2) respectivamente. La figura 5.2) y desde el host destino (192. Otro protocolo que aparece continuamente en la captura es el protocolo LOOP (Configuration Testing Protocol) que nos permite determinar si una interfaz está activa o no.168.23 muestra como se envían tramas que contienen al protocolo ICMP (Internet Control Message Protocol) cuando se aplica el comando “ping” en la red durante el tiempo de la toma de medidas. como son “Echo request” y “Echo reply” desde el host origen (192.23: Captura de tráfico entre el router Madrid y el host Cliente Jperf. vemos claramente el envío de los dos tipos de mensajes característicos del protocolo ICMP. Por otro lado. las tramas tienen como dirección de destino una dirección multicast asignada exclusivamente a este protocolo que designa a todos los routers del segmento de red.22: Estructura de tráfico ICMP.

dado que en TCP la conexión se termina desde cada lado de la conexión independientemente. éste también envía un mensaje (FIN) que finalmente es acreditado por el router Madrid. del mismo modo.24: Trama de señalización TCP enviada en la segunda prueba (SYN). después de recibir una confirmación (ACK) desde el router Valencia. Como es sabido. no encapsulado en IP. el protocolo TCP (Transmission Control Protocol) requiere de una conexión antes del envío de paquetes y garantiza una recepción sin errores y ordenada. el cual es propio de cisco.25: Estructura de tráfico TCP. luego éste le responde con un mensaje de acreditación (SYN/ACK) y finalmente Madrid confirma el establecimiento de la conexión con un mensaje (ACK). Se aprecia que este protocolo utiliza las direcciones MAC para denotar que interfaz (extremo del enlace) manda los paquetes CDP. [12] Página 92 .5.23. es decir. en esta nueva captura aparece el protocolo CDP (Cisco Discovery Protocol). En la figura 5. El siguiente mensaje que envía Madrid comienza el proceso de fin de conexión (FIN). se observa el proceso de conexión y finalización propio de este protocolo y como se comunican los dispositivos de red emulados usando otros protocolos. Figura 5. que permite a los dispositivos de red conocer qué otros dispositivos CISCO tienen como vecinos. [11] Adicionalmente de las tramas con información de protocolos ya citados en la captura de la figura 5.3. el establecimiento de la conexión empieza con el envío de un mensaje (SYN) desde un puerto arbitrario del router Madrid al puerto Telnet (23) del router Valencia. como son RIPv2 y LOOP.26 se muestran los mecanismos de establecimiento y fin de conexión llevadas a cabo por el protocolo TCP.2 Prueba 2: Latencia de TCP Las siguientes figuras muestran la estructura de una trama del protocolo TCP usado en la segunda prueba. Figura 5.

28: Estructura de tráfico UDP. por lo tanto. no se establece una conexión previa ni se realiza control de flujo. así como también como viajan.3. por un enlace virtual. en este sentido. junto con otras tramas de diferentes protocolos durante la duración de la prueba. por lo que trabaja principalmente con puertos. como los puertos origen carecen de importancia. Respecto a las tramas Página 93 . UDP es un protocolo ubicado en la capa de transporte. Figura 5.3 Prueba 3: Latencia de UDP Este apartado muestra la estructura y la organización temporal de las tramas del protocolo UDP.CDP C DP RIIPV2 R P V2 T CP TC P LOOP LOO P Figura 5.27: Trama UDP enviada en la tercera prueba. 5. Esta tercera prueba se basa en el intercambio de tramas que usan el protocolo UDP (User Datagrama Protocol). observamos que el puerto origen del router Madrid tiene una numeración que pertenece a los puertos temporales mientras que el puerto destino es siempre el puerto 888 que tiene el nombre de “accessbuilder”. Figura 5.26: Captura de tráfico en el enlace desde el router Madrid a Barcelona.

durante esta prueba. el host Cliente JPerf con IP 192. además se observa la interacción de los dispositivos simulados usando otros protocolos adiciones durante la duración de la prueba. Figura 5.4 Prueba 4: Throughput de la red En las figuras siguientes se puede apreciar a detalle la estructura de la trama UDP usada para la medición de Throughput de la red. [11] LOOP LOO P UDP UDP CDP CDP RIIPV2 R PV2 R Figura 5.3.168. La figura 5.2 usa toda la capacidad posible del enlace virtual para enviar tramas UDP de forma continua desde un puerto origen aleatorio hasta un puerto conocido llamado Página 94 .2.30: Trama más pequeña enviada para la medición del throughput.29 son las mismas que las ya citadas en capturas anteriores.32 muestra como.31: Captura de tráfico.29: Captura de tráfico en el enlace desde el router Madrid a Barcelona.de diferentes protocolos que aparecen en la figura 5. Figura 5. 5.

“commplex-link” del host Servidor JPerf con IP 192.4. la captura realizada en este apartado tiene las mismas características que las que se muestran en las figuras el apartado anterior.5 Prueba 5: Jitter en la red Esta prueba realizada para medir el Jitter producido en la red formada por routers emulados y la anterior que nos indica el throughput capaz de alcanzase en un enlace de la misma red están ligadas entre sí ya que se realizan usando la herramienta JPerf.33: Comparación de resultados de la primera prueba.1.4 Comparación de resultados 5.1. RIPv2. por lo tanto. Comparación de Latencia 140 120 98 82 60 38 61 39 64 39 41 55 59 64 106 116 Latencia (ms) 100 80 60 40 20 0 64 128 256 Red puramente interna Red con router externo 512 1024 1280 1512 Longitud de Trama (octetos) Figura 5. 5. Página 95 . Además vemos como también se intercambiaron datos pertenecientes a los protocolos CDP. 5.168.17.3.1 Prueba 1: Latencia de ICMP La figura 5.33 muestra los valores de latencia obtenidos en la trasmisión de tramas de diferentes longitudes que llevan información del protocolo ICMP en los escenarios de las figuras 5. CDP CDP RIIPV2 R PV2 L OO P L OO P UDP U DP Figura 5.1 y 5. LOOP y UDP.32: Captura de tráfico en el enlace desde el router Madrid a Barcelona.

1 y 5.35: Comparación de resultados de la tercera prueba.4.1 y 5. 5. Comparación de Latencia UDP 60 50 50 Latencia (ms) 40 30 20 20 10 0 Red puramente interna Red con router externo Figura 5.17 para tramas de diferentes longitudes.34 muestra los valores de latencia promedios producidos en proceso de establecimiento de conexión propio del protocolo TCP en los escenarios de las figuras 5.5.34: Comparación de resultados de la segunda prueba.17.3 Prueba 3: Latencia de UDP La figura 5. Página 96 .2 Prueba 2: Latencia de TCP La figura 5.17.4 Prueba 4: Throughput en la red La figura 5. 5.4.4. Comparación de Latencia TCP 70 60 Latencia (ms) 50 40 30 20 10 0 Red puramente interna Red con router externo 36 61 Figura 5.1 y 5.36 muestra los valores de throughput máximo alcanzado en los escenarios de las figuras 5.35 muestra los valores de latencia promedios producidos por la transmisión de tramas con el protocolo UDP por la red en los escenarios de las figuras 5.

17 para tramas de diferentes longitudes.416 14. Por otro lado. 5.025 Red puramente interna Red con router externo 64 128 256 512 1024 1280 1512 Longitud de Trama (octetos) Figura 5. Con respecto al Jitter. [25] En base a los datos en las pruebas realizadas en este capítulo y a los datos citados en el apartado anterior.062 12.751 22.37: Comparación de resultados de la sexta prueba. como la voz.33 17. éste parámetro permitirá crear topologías que involucren más routers.Comparación de Throughput Tramas Recibidas (pps) 140 120 100 80 60 40 20 0 64 128 256 512 1024 1280 1512 85 73 64 128 114 104 79 57 53 35 49 29 44 26 Red puramente interna Red con router externo Tamaño de Trama (octetos) Figura 5.37 muestra los valores de Jitter alcanzado en los escenarios de las figuras 5. la incorporación de un router real a la red mejora los resultados.416 22.4. con lo cual.5 Prueba 5: Jitter en la red La figura 5. Comparación de Jitter 50 45 40 35 30 25 20 15 10 5 0 43. hemos llegado a las siguientes conclusiones: • La prueba de latencia ICMP en una red con 3 routers virtuales y bajo las características descritas. punto a punto.907 18. nos arroja valores por debajo a los recomendados (150ms). Página 97 .048 25.446 21.041 19. notar que la gráfica refleja los valores de RTT y no de latencia en un solo sentido.114 en una conexión punto a punto (en un solo sentido) que se debe usar para transmisión de tráfico en tiempo real y de alta calidad.414 40.1 y 5.5 Conclusiones La máxima Latencia recomendada por la ITU G.3 Jitter (ms) 15. es de 150ms para redes LAN y de 300ms para redes WAN. 5.6 11.36: Comparación de resultados de la quinta prueba.188 35. se recomienda que no se exceda de 100ms.

lo cual se pudo constatar usando la capacidad de GNS3 para la captura de datos. El flujo de paquetes en cada una de las pruebas (Latencia ICMP. Esta característica también se observa en el Throughput y en el Jitter. por lo tanto.6 Observaciones 5. Observamos que la Latencia de 3 routers virtuales no es en ningún caso el triple de la latencia de un sólo router virtual.6.1 Asignaciones de direcciones MAC Las direcciones MAC identifican los adaptadores de red o tarjetas de red reales dentro de un segmento de red y son de gran utilidad en redes boadcast ya que permiten que las tramas que viajan por la red sean entregadas a hots específicos. La interconexión entre dispositivos reales y dispositivos de red emulados usando GNS3 se realizan de forma transparente para los equipos.1. Latencia TCP) se produjo como se esperó. entonces las mismas interfaces tendrán diferentes direcciones MAC con la misma estructura. La incorporación de un router real a la red mejora los resultados. Las figuras siguientes muestran las direcciones MAC que fueron asignadas por el simulador a las interfaces de red de los router virtuales creados en la topología de la figura 5. la asignación de esta numeración específica no tendría que crear conflictos en la comunicación de dispositivos virtuales con equipos reales de cualquier tipo de fabricante. dichas direcciones son asignadas al momento de crear las topologías virtuales y permanecen invariables hasta el momento en que se vuelvan a cargar en el emulador. a ninguna empresa fabricante de adaptadores de red o tarjetas de red reales. La incorporación de un router real a la red mejora los resultados sobre todo para paquetes de gran longitud. Figura 5. Página 98 . Para conocer la tabla de direcciones MAC que cada router virtual tiene almacenado se hizo uso del comando show arp.• • • • • La prueba de Throughput en una red con 3 routers virtuales y bajo las características descritas. Latencia UDP.XXXX. La numeración que usa GNS3 en las direcciones MAC no se encuentra asignada. nos dice que este parámetro no es limitante para la creación de redes con más routers virtuales ya que sus valores están por debajo de los recomendados (<100ms). La prueba de Jitter en una red con 3 routers virtuales y bajo las características descritas. por la IEEE. GNS3 asigna direcciones MAC a las tarjetas de red físicas con la estructura c8XX. Para la identificación en capa 2 de las interfaces virtuales creadas por el simulador. nos indica que se trata de una red poco eficiente que puede enviar poca cantidad de paquetes de forma correcta.XXXX. 5.38a: Tabla de direcciones MAC del router Madrid.

Figura 5. Página 99 . la información de las tablas anteriores se ve reflejada en el siguiente esquema: Figura 5.39: Asignación de direcciones MAC a cada interfaz.38b: Tabla de direcciones MAC del router Barcelona. Finalmente.38c: Tabla de direcciones MAC del router Valencia. Figura 5.

como por ejemplo. realizaremos pruebas que nos permitan analizar la comunicación que se produce entre ambos PCs. encargado de realizar peticiones de información SNMP a cada router virtual de la red y de recolectar dicha información para poder formar las gráficas del tráfico de cada una de las interfaces virtuales de la topología.2 Escenario de prueba Figura 6. a partir de allí hemos tratado de analizar diferentes variantes. Aquí la IOS usada también sera (c2600-i-mz. 6. En este capítulo describiremos un escenario en donde los routers que forman parte de la topología son emulados por diferentes PCs que contienen a GNS3.1: Escenario de prueba. usaremos la herramienta MRTG para la obtención de gráficas del tráfico que pasa por cada interfaz de los routers virtuales y estudiaremos como se realiza la comunicación SNMP. Página 100 . por otro lado. Para ello. 6. con esta base.123-3h) y se asignarán los mismos parámetros de RAM (48MB) en los routers.1 muestra el escenario con el que trabajaremos en este capítulo.CAPÍTULO 6: ANÁLISIS LA DE VARIOS EMULADORES COMUNICACIÓN ENTRE Hasta el momento hemos trabajado con redes simuladas en un solo PC con el simulador GNS3 instalado. los nombres de los routers no denotan locación sino son puramente descriptivos. además esta topología incorpora dos enlaces reales hacia dos hosts que realizarán las funciones de cliente y servidor JPerf y uno más que será el que conecte ambos emuladores. vemos que consta de cuatro routers virtuales emulados en dos PCs. La figura 6. usando la herramienta MRTG. durante momento de las pruebas.1 Objetivo Este apartado tiene el objetivo de mostrar las comunicaciones que se producen en escenarios que contienen routers emulados en más de un emulador. incorporar en la topología creada un router real. El host Servidor Jperf también se comporta como un servidor MRTG.

9 IP: 10.168.5 IP: 10.168.10.12Gb 1.10.10.80 Ghz RAM: 1 Gb 1.10.A continuación se menciona.2: Configuración de interfaces en el router Madrid_1.1 IP: 192.2 IP: 10.66 Ghz IP: 10.2 IP: 192.10.2 Tabla 6.1. con más detalle. 6.1 IP: 10.30 Ghz RAM: 1 Gb 1.10.10.10.2.1 IP: 192.2.2.10.1 Configuración de escenario Configuramos las interfaces de los cuatro routers emulados de nuestra topología.10 IP: 192. [12] Página 101 .10.168. los comandos utilizados se muestran a continuación: Figura 6.6 IP: 10.168. todos los elementos involucrados en el escenario y sus principales características: Nombre Madrid_1 Barcelona_1 Tipo Virtual Virtual Virtual Virtual Real Real Real Real Virtual Real Virtual Real Virtual Real Virtual Real Real Real Memoria RAM: 48Mb FLASH: 8Mb NVRAM:120 Kb RAM: 48Mb FLASH: 8Mb NVRAM:120 Kb RAM: 48Mb FLASH: 8Mb NVRAM:120 Kb RAM: 48Mb FLASH: 8Mb NVRAM:120 Kb CPU - Observaciones Router 2621 emulado Router 2621 emulado Router 2621 emulado Router 2621 emulado Con procesador AMD Con procesador Intel(R) Con procesador Intel Con procesador Intel (R) Perteneciente a Madrid_1 Perteneciente a Madrid_1 Perteneciente a Barcelona_1 Perteneciente a Barcelona_1 Perteneciente a Zaragoza_2 Perteneciente a Zaragoza_2 Perteneciente a Valencia_2 Perteneciente a Valencia_2 Perteneciente a Servidor JPerf Perteneciente a Cliente JPerf Router Zaragoza_2 Valencia_2 Simulador GNS3-2 Simulador GNS3-1 Cliente JPerf Servidor JPerf Fastethernet 0/0 Fastethernet 0/1 Fastethernet 0/0 Fastethernet 0/1 Fastethernet 0/0 Fastethernet 0/1 Fastethernet 0/0 Fastethernet 0/1 Adaptador de red 1 Adaptador de red 2 PC Interfaces RAM: 1.66 Ghz RAM: 1 Gb 2.10.1.10.1: Elementos que aparecen en el escenario.

10) envían los mensajes de respuesta SNMP (getresponse) con los datos los objetos solicitados al servidor MRTG.6 y muy conocido que no ha sido analizado en capturas anteriores es el protocolo ARP (Address Resolution Protocol).10. [12] Figura 6.10. dichos objetos contendrán los valores de todos los octetos que han pasado por esta interfaz durante todo el tiempo.10. 6. Barcelona (10.10.10.15 de este trabajo.5: Configuración de interfaces en el router Valencia_2. [12] Figura 6. Zaragoza_2 (10. Otro protocolo observado en la figura 6.Figura 6. este protocolo se encarga de formar la tabla ARP de capa 2 de los hots al inicio de la Página 102 . El servidor MRTG actúa como estación de gestión enviando paquetes SNMP (get-request) que solicitan los objetos ifInOctets y ifOutOctets de la MIB. [12] Finalmente se deberá configurar las interfaces de red de los dos PCs que actuarán como cliente y servidor Jperf como se muestra en la figura 4.3 Captura de tráfico El análisis de la captura de tráfico en este capítulo se centrará en el intercambio de mensajes del protocolo SNMP para la creación de las gráficas del tráfico transportado por cada uno de los enlaces virtuales de la red.4: Configuración de interfaces en el router Zaragoza_2.1). En este caso en concreto.10.6 muestra como se envían tramas que contienen al protocolo SNMP durante una de las pruebas descritas anteriormente.10.6) y Valencia_2 (10. La figura 6.5). los routers Madrid_1 (10.3: Configuración de interfaces en el router Barcelona_1.10.

comunicación. El protocolo empieza enviando un mensaje de Broadcast a todos los hosts del segmento de red para pedir información acerca de alguna dirección MAC, en este caso, el servidor MRTG envía un mensaje ARP para conocer la dirección MAC de su puerta de enlace. [11]
CDP CD P IICMP C MP

SN MP SN

L OO P L OO P L RIIPV2 R P V2

Figura 6.6: Captura de tráfico entre el router Madrid_1 y el servidor MRTG.

6.4 Gráficas MRTG de tráfico transportado
6.4.1 Prueba 1: Latencia de ICMP
PROCEDIMIENTO: Se sigue el mismo procedimiento que para la realización de la prueba del apartado 5.1.3.1 de este trabajo, con la diferencia que en esta ocasión el host origen de los paquetes ICMP será “Cliente JPerf”, además alargaremos la duración de la prueba a 1500 segundos con el fin de obtener gráficos MRTG más claros. En la figura siguiente se puede apreciar claramente el flujo de octetos que han pasado por la interfaz fastethernet 0/0 del router Madrid_1 durante toda la prueba. Vemos como se envían y se reciben más octetos conforme se va aumentando la longitud de las tramas transmitidas, además se comprueba que, las tramas que salen de la interfaz, es decir, que transportan los mensajes de “Echo Request” al destino, son de la misma longitud que las tramas que entran a la interfaz, es decir, que transportan los mensajes “Echo Response” de vuelta al origen. Del gráfico podemos decir que el tráfico intercambiado entre cada flujo de datos (tramas LOOP, CDP, ARP, RIP) que se realiza continuamente entre los routers de la red es mínimo.

Figura 6.7: Tráfico en el enlace fastethernet 0/0 del router Madrid_1.

Página 103

6.4.2 Prueba 2: Throughput en la red
PROCEDIMIENTO: Se sigue el mismo procedimiento que para la realización de la prueba del apartado 5.1.3.4 pero se alarga la duración de la prueba a 1500 segundos y el origen del flujo de datos UDP es el host “Cliente Jperf”. La figura 6.8 muestra el flujo de datos que ha pasado por la interfaz fastethernet 0/0 del router Madrid_1 durante toda la prueba. Aquí también observamos el aumento progresivo del flujo de datos cuando se va agrandando la longitud de las tramas enviadas, de la figura podemos decir que la interfaz puede soportar un flujo de 67,6 Kbyes como máximo sin pérdidas de paquetes. Por otro lado, en este caso notamos que el tráfico entrante proveniente del cliente IPerf es el que varía mientras que el que sale del router Madrid permanece en sus valores mínimos.

Figura 6.8: Tráfico en el enlace fastethernet 0/0 del router Madrid_1.

6.4.3 Prueba 3: Jitter en la red
PROCEDIMIENTO: Se sigue el mismo procedimiento que para la realización de la prueba del apartado 5.1.3.5, teniendo como origen de los datos al router Madrid_1 y con la duración de la prueba de 1500 segundos. Como las medias de Throughput y de Jitter están ligadas, es este caso, la figura 6.9 muestra el flujo de octetos que pasan por el router Barcelona_1 en su interfaz 0/0. En este caso, vemos que el flujo de datos que sale hacia el router Madrid_1 por la interfaz 0/0 es el que cambia mientras que el flujo entrante permanece en sus mínimos.

Figura 6.9: Tráfico en el enlace fastethernet 0/0 del router Barcelona_1.

Página 104

6.5 Conclusiones
Después de la realización de las pruebas de este capítulo hemos podido llegar a las siguientes conclusiones: • • • Es posible la interconexión de emuladores que trabajan conjuntamente. La conexión externa es transparente a los equipos. Los routers virtuales soportan ser configurados como agentes SNMP para enviar sus datos al servidor MRTG.

Página 105

Algunas recomendaciones para el buen uso de GNS3 serían: Prestar especial atención en la configuración de los paths hacia Dynamips y hacia la aplicación que usaremos para leer los paquetes capturados (Wireshark y tcpdump). Además tener especial cuidado en usar una CISCO IOS que ya este descomprimida para agilizar el proceso de apertura de las conexiones Telnet a los routers. realizar capturas de los paquetes que pasan por sus enlaces virtuales. sí notaremos reportes inusuales en lo referente a las memorias ROM y FLASH. GNS3 trabaja conjuntamente con Dynamips y Dynagen. como la incapacidad de emular switches Ethernet o la falta de soporte a todas las plataformas CISCO disponible en el mercado. Una estimación aproximada nos dice que un emulador con procesador Intel de 2 Ghz y 1 GB de RAM puede emular 10 routers y otro con procesador • • • • • Página 106 . Con la experiencia adquirida en el uso de GNS3 al término de este trabajo. es decir. para realizar el “milagro” de la emulación. ya que desde la CLI no se aprecia ninguna diferencia a no ser que se ingrese el comando show version. habilitar las herramientas de optimización de uso de recursos como son Ghostios. Las limitaciones de Dynamips más relevantes encontradas al culmine de este trabajo son principalmente: La falta de soporte para la emulación de toda la gama de plataformas CISCO disponibles en el mercado y la incapacidad de emular interfaces VICs y VWICs necesarias para la configuración de funcionalidades que permitan el tráfico de voz. Sparsemem y Mmap para evitar problemas de funcionamiento del sistema. todavía no es capaz de realizar DSP (Digital Signal Prossesing). ya que su uso reduce el coste de implementación de las redes. estos 3 componentes dotan a un PC tradicional de la capacidad de: conectarse vía Telnet a la consola de un router virtual. con gran utilidad tanto en el mundo empresarial. debido a que hace más accesible el estudio del networking. se requerirán más recursos de CPU y memoria RAM si se quieren emular topologías con muchos routers. en su versión más actual 0. pero al ser una aplicación que está en constante actualización y con gran aceptación en el público es muy probable que estas carencias se solucionen en un futuro próximo. no puede diferenciar si el equipo al que se conecta es real o virtual. Los siguientes puntos explican detalladamente las conclusiones obtenidas: • GNS3 se presenta como una aplicación libre.CAPÍTULO 7: CONCLUSIONES Y RECOMENDACIONES Después del desarrollo de este proyecto se puede decir que se han cumplido los objetivos planteados inicialmente. Con este comando. trabajar conjuntamente con varios emuladores para repartir su carga de procesamiento y lo más importante.61. podemos decir que GNS3. podemos decir que un usuario que se conecta remotamente a un router emulado con esta aplicación. como en el mundo académico. fácil de instalar y usar. permite la comunicación con equipos reales externos. Por lo tanto. Obviamente GNS3 posee algunas deficiencias. Las capacidades de procesamiento óptimas de emulador GNS3 dependen de la cantidad de routers que se desean emular.

La mejora en las características de procesamiento del PCs que contiene al emulador GNS3 (doble procesamiento) no nos ayuda a emular routers con mejores capacidades de Throughput. Además los routers virtuales son capaces de comportarse como agentes SNMP y mostrar el tráfico que pasa por sus interfaces por medio de MRTG. Realizamos pruebas con tráfico de diferentes protocolos (ICMP. • • • • • Página 107 . pero además se debe tener en cuenta: elegir un buen valor de IDLE-PC. Las pruebas del capítulo 4 realizadas para comparar el rendimiento de un router virtual y con un router real. La creación de redes que involucren muchos más routers emulados no cumplirían los requisitos anteriores. usar una IOS que tenga las funcionalidades que se necesite pero requiera bajas cantidades de RAM para funcionar. pero si nos ayuda a obtener equipos con bajos retardos (casi iguales a los equipos reales) y más estables ante cambios en la longitud de los paquetse enviados. en comparación con los valores obtenidos para los routers reales (Latencia 1ms y Jitter 0ms). sobre todo si se toman en cuenta los valores de Throughput obtenidos. El capítulo 6 nos indica que es posible la interoperabilidad entre varios emuladores que trabajan conjuntamente en la misma red. crear topologías que usen menos del 80% del CPU del emulador. De las pruebas realizadas en las topologías de red del capítulo 5 podemos concluir que una red que contiene 3 routers virtuales emulados con GNS3 bajo las condiciones expuestas no llegan a sobrepasar los valores límites punto a punto recomendamos en la ITU G. siendo Linux el sistema operativo que nos otorga un comportamiento de GNS3 más estable. UDP) y todas ellas transcurrieron como se esperaba según pudimos evidenciar por medio del uso de la captura de paquetes con Wireshark.114 para el envío de tráfico a gran velocidad: Jitter (100ms) y Latencia (150ms para redes LAN y 300ms para redes WAN). Cabe resaltar que a la hora de asignar direcciones MAC a las interfaces virtuales de la red. En el capítulo 5 también se demuestra que el trabajo conjunto de equipos reales y emulados con GNS3 es posible y se realiza de forma transparente al emulador. Con respecto a la Latencia y al Jitter obtenemos que ambos toman valores altos (Latencia 7ms-14ms y Jitter 3ms – 9ms) y son inestables conforme se aumenta la longitud de los paquetes transmitidos. muy por dejado de los teóricos expuestos por CISCO [24].6 Ghz y 2 GB de RAM puede emular 28 routers. TCP. GNS3 utiliza prefijos propios que cambian en casa simulación y que no producen conflictos si se produce una comunicación con routers reales. además serán ineficientes en cuando al Throughput efectivo que pase por ellas. nos confirman que es mucho peor el rendimiento del router virtual. • Para el buen funcionamiento del sistema el PC que se elija para la instalación de GNS3 debe tener un buen balance entre CPU y Memoria.Intel Core 2 Duo de 2.

switches ATM. Estudiar su comportamiento y comprobar que también es posible comunicarlas con redes externas reales.1 de este trabajo.CAPÍTULO 8: LÍNEAS FUTURAS Tras la realización de este trabajo podemos resaltar las siguientes líneas futuras: • Crear topologías que incorporen diferentes dispositivos de red como switches Ethernet. para cualquiera de las distintas plataformas que soporta GNS3 mostradas en el apartado 3. además probar versiones diferentes de CISCO IOS que contengan otras funcionalidades para esta plataforma. o incluso. Emular plataformas diferentes a la 2621 usada en este trabajo.2. JUNIPER. Profundizar en el estudio de la capacidad que incorpora GNS3 para el balanceo de carga de procesamiento entre varios emuladores externos y analizar las consecuencias de su uso en el rendimiento de redes. por ejemplo. Realizar un estudio más detallado del uso de recursos producido por GNS3. Firewall PIX. etc. para estimar de forma precisa la cantidad de recursos necesarios para la emulación de un determinado número de routers sin perjudicar el funcionamiento del emulador. Probar la interoperabilidad entre redes conformadas por routers CISCO emulados con GNS3 y redes que cuentan con equipos de otros fabricantes como. switches Frame Relay. • • • • Página 108 .

V1. Inc. http://beta. Tutorial y descripción técnica de TCP/IP. Cisco Press. 2nd Edition. Colegio oficial de ingenieros de comunicación..um. SNMP. Cisco Presss.html [16] Mark Gates. Noviembre 2005 [13] J. Inc. Cisco® Field Manual: Router Configuration. Versión 1.html [2] [3] [4] [5] [6] [7] [8] [9] [10] Cisco Systems. Cisco Systems. 2003 http://www.7 http://www.CAPÍTULO 9: [1] BIBLIOGRAFÍA Cisco Systems.wustl. CCNA Portable Command Guide. Graphical Network Simulator. Iperf Version 2. Monitorización gráfica del tráfico de red y otros parámetros del sistema.edu/restricted/iperf..1/user/gui de/concepts. Julio 2007 http://www. Dynamips / Dynagen Tutorial.netcraftsmen. Mayo 1999 http://www.com/manuales/Monitorizacion_redes/mrtg. O´Reilly Media. Inc..html James Boney. Mayo 2004 http://www.1.cisco.html [12] Scott Empson.0. Agosto 2005 Dave Hucaby.html [11] Universidad de Murcia (DITEC).redes-linux.com/articles/article. Cisco 1700 Series Modular Access Routers http://www.es/laso/docs/tut-tcpip/3376c212. Septiembre 2003 http://www. Internetworking Technologies Handbook.11. Cisco Access Router Manager User's Guide.. Cisco IOS in a Nutshell. Universidad de Illinois. Apéndice A.com/en/US/docs/net_mgmt/access_router_manager/1. Octubre 2005 Cisco Systems. http://www.pdf [15] Peter J.pdf Greg Anuzelli.com/en/US/docs/routers/access/1700/1711/hardware/quick/guid e/171Xq_sp. Cisco IOS Reference Guide. Inc. 1.htm [14] Joaquín Garzón Alcalde. Cisco Press.htm Mike Fuszner.onl. Using the Command-Line Interface.dynagen. Portable Product Sheet – IOS Packaging.asp?p=101658 Cisco Systems. Diciembre 2001.net/resources/archived-articles/370-configuring-snmp-incisco-routers.org/tutorial.0 Cisco Systems.es/publicac/publbit/bit102/quees. Inc. Un protocolo simple de gestión.ciscopress. Inc..0. 4th Edition.com/warp/public/620/1. Steve McQuerry.coit. Configuring SNMP in CISCO Routers. 2003 http://ditec.cisco. Welcher. Manuel Huidodro. 1st edition.cisco.html Página 109 ..cisco.com/en/US/docs/ios/12_0/configfun/configuration/guide/fcui. http://www.

Abril 2008 http://wiki.pdf [20] Kevin Dooley. RFC 1242: Benchmarking Terminology Interconnection Devices.gns3. Cisco 2600 Series Router Architecture (Document ID: 23852). 2004 [27] FORO de consultas de Dynamips. http://www. Gonzalo Sosa.fing. Cisco CallManager best practices.optimumdata. Noviembre 2008 http://oss. Performance Enhancement & Response Team.en.org/Loop [30] FORO de consultas de GNS3 http://www. The Multi Router Traffic Grapher.html [19] Cisco Systems. 2nd Edition. Tina Fox.Software-based Routing & Security . Abril 2007 http://www9. O´Reilly Media.hacki..com/application/pdf/paws/23852/2600_architecture_23852. Medidas a realizar en dispositivos de redes http://iie.Anne Smith. Cisco Presss. Noviembre 2001.pdf [22] Scott Bradner.Ed Leonhardt.optimumdata. Inc. GéanteduPERT.net/phpBB/ [31] Boson NetSim for CCNA http://www.cisco.pdf [29] Wireshark Wiki.ch/mrtg/index. Noviembre 2009. Julio 1991 [23] Scott Bradner.pdf [25] Jonathan Davidson.oetiker.boson.Open Alternative to Cisco (http://www. Inc. Cisco 2600 Series Multiservice Platforms.geant. RFC 2544: Benchmarking Methodology Interconnection Devices. Iperf Tool. Network Working Group. 1st edition. Brown. Capítulo 17 [21] Pablo Scaniello..com/shop/files/cisco/3600/3600_Response_Time_Repor t_Enhance.[17] Simon Leinen. Marzo 1999 for for Network Network [24] Cisco Systems. Inc. Ian J. http://www.php [28] Cisco Systems.vyatta. Cisco Presss. http://7200emu.com) Página 110 . Página 43 [26] Salvatore Collora. Deploying Cisco® Voice over IP Solutions. Configuration Testing Protocol (Loop).edu. Network Working Group. Response Time Reporter Enhance. Dynagen.wireshark..at/index.pert. Cisco IOS Cookbook. Portable Product Sheets – Routing Performance.net/PERTKB/IperfTool [18] Tobi Oetiker.uy/ense/asign/perfredes/trabajos/trabajos_2005/dispositivos/dis pRedes. Julio 2009 http://kb. Diciembre 2006.com [32] Vyatta Open Networking .com/shop/files/cisco/3600/3600_Response_Time_Repor t_Enhance.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->